JP2019061672A - 期限付セキュアアクセス - Google Patents

期限付セキュアアクセス Download PDF

Info

Publication number
JP2019061672A
JP2019061672A JP2018178739A JP2018178739A JP2019061672A JP 2019061672 A JP2019061672 A JP 2019061672A JP 2018178739 A JP2018178739 A JP 2018178739A JP 2018178739 A JP2018178739 A JP 2018178739A JP 2019061672 A JP2019061672 A JP 2019061672A
Authority
JP
Japan
Prior art keywords
access
user device
request
token
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018178739A
Other languages
English (en)
Other versions
JP6682592B2 (ja
Inventor
ムサベヨーグル,アーメット
Musabeyoglu Ahmet
クリシュナムルティ,プラカシュ
Krishnamurthy Prakash
ラオ チェグーリ,ドゥシュヤント
Rao Chegoori Dushyant
ラオ チェグーリ,ドゥシュヤント
バラスブラマニアム,バララヤン
Balasubramaniam Balarajan
ナハール,ペーユシュ,チャンパラル
Nahar Peeyush Champalal
マニ,カウシク
Mani Kaushik
ハヴァール,カール
Haverl Carl
チャン,ツィイー
Ziyi Zhang
タクムラドフ,ホシュゲルディ
Tachmuradov Hoshgeldy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2019061672A publication Critical patent/JP2019061672A/ja
Application granted granted Critical
Publication of JP6682592B2 publication Critical patent/JP6682592B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
    • G07B15/04Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems comprising devices to free a barrier, turnstile, or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】ユーザデバイスが特定の期間の間に安全領域またはリソースへのアクセスを得ることを可能にすることができるシステム及びユニバーサルアクセス制御デバイスを提供する。【解決手段】ユーザデバイスは、特定の時間において無線送信を介して、ユニバーサルアクセスデバイスに受信されたアクセストークンを中継してもよい。ユニバーサルアクセスデバイスは、リモートサーバにアクセストークン情報を中継することによって、アクセストークンの信頼性を検査してもよく、リモートサーバは、ユーザデバイスを認証してもよく、特定の時間においてユーザデバイスがアクセスを許可されると検査してもよい。認証及び検査がされると、ユーザが、安全領域への入場を得ることができる。【選択図】図12

Description

本明細書で使用されるように、用語「物理アクセス制御」または単に「アクセス制御」は、安全領域または物理リソースへのアクセスまたは入場を、権限が付与された者に制限する慣行を指す。安全領域及び/またはリソースへのアクセスを制限するために利用可能ないくつかのアクセス制御システムが存在する。それらの安全領域及び/またはリソースのうちのいくつかへのアクセスは、各々のアクセス制御システムに対して適切なアクセスデバイスを提示することによって得られることがある。例えば、アクセスは、物理ロックを開放する正確な物理鍵を有するユーザに制限されることがある。いくつかの建物では、アクセスは、建物に取り付けられたアクセス制御ユニットにおいてユーザがスワイプすることができるアクセスカードの使用を通じて可能にされることがある。しかしながら、ユーザが物理鍵または入場カードなしに建物にアクセスするために利用可能なオプションは制限される。
最近の開発は、PIN(個人識別番号)のようなデータを共有することに基づいて、ユーザがロケーションにアクセスすることを許可している。例えば、ユーザは、正確なPINの知識を有するソースからPINを受信することによって、ロケーションへのアクセスが許可されることがある。ユーザは、建物に取り付けられたアクセス制御ユニットのキーパッドにPINをタイプすることができる。しかしながら、このPINを受信することは、建物が人口密度の高い領域に位置し、またはアクセス制御ユニットがネットワークアクセスを有さない領域内の地下に位置するとき、アクセス制御を危険にさらすことがある。例えば、ユーザがPINを含むネットワーク通信を受信することができないことを理由に、ユーザは、建物に到達する前にPINを受信しなければならないことがある。いくつかの例では、ユーザは、紙にPINを書き込むように、建物についてのアクセス制御ユニットに到達する前に特定の建物についてのPINを維持するより安全でない方法を使用することを強いられることがあり、それは、権限が付与されていないアクセスにつながることがある。
ロケーションへのアクセスを許可し、アクセス方法のセキュリティを維持する改善された方法が必要とされる。本発明の実施形態は、それらの問題及び他の問題に、個々に及び集合的に対処する。
本開示に従った様々な実施形態が図面を参照して説明される。
開示の実施形態に従った、ロケーションへのアクセスを提供するように構成されたサンプルシステムを示す。 開示の実施形態に従った、ロケーションへのアクセスを許可することができる例示的なコンピューティングデバイスを示す。 開示の実施形態に従った、ユーザデバイスの例示的な構成要素を示す。 開示の実施形態に従った、アクセス制御システムの例示的な構成要素を示す。 開示の実施形態に従った、コンピューティングデバイスまたはリモートサーバの例示的な構成要素を示す。 開示の実施形態に従った、ユーザデバイス及び/またはコンピューティングデバイスに記憶されたトークンのサンプル実例を示す。 開示の実施形態に従った、ロケーションへのアクセスについての要求を送信するためのユーザインタフェースの例を示す。 開示の実施形態に従った、要求を生成及び送信する例示的な方法を示す。 開示の実施形態に従った、ロケーションへのアクセスについての要求を送信するためのユーザインタフェースの例を示す。 開示の実施形態に従った、要求を生成及び送信する例示的な方法を示す。 開示の実施形態に従った、要求を生成及び送信する代替する例示的な方法を示す。 開示の実施形態に従った、ロケーションへのアクセスを許可するための例示的なフローチャートを示す。 様々な実施形態を実装することができる例示的な環境を示す。
以下の説明では、様々な実施形態が説明される。説明を目的として、実施形態の完全な理解を提供するために特定の構成及び詳細が示される。しかしながら、特定の詳細なしに実施形態を実施することができることも当業者にとって明らかであろう。更に、説明される実施形態を曖昧にしないように、公知の特徴が省略または簡易化されてもよい。
本開示の実施形態は、とりわけ、期限付セキュアアクセスを提供するためのシステム及び方法に向けられる。例えば、コンピューティングデバイスは、時間範囲の間に物理ロケーションへのアクセスを取得する第1の要求を受信してもよい。第1の要求は、第1の通信プロトコル(例えば、インターネットプロトコルなど)を介してアクセス可能であり、リモートサーバにおいて受信されるネットワークドキュメントによって生成されてもよい。第1の要求は、本開示全体を通じて説明されるロケーションへのセキュアアクセスに対応する様々な値を有する様々なタイプのデータフィールドを含んでもよい。第1の要求は、第1の時間において受信されてもよく、ユーザデバイスからのデジタル署名を含んでもよい。コンピューティングデバイスは、第1の要求に少なくとも部分的に基づいて、ユーザデバイスと関連付けられたトークンを生成してもよく、コンピューティングデバイスにおけるデータストアにトークンを記憶してもよい。トークンは、ユーザデバイスに送信及び記憶されてもよい。デジタル署名及びトークンは、例えば、公開鍵または非対称暗号化に少なくとも部分的に基づいた暗号化署名及び暗号化トークンを含んでもよい。ユーザデバイス及びコンピューティングデバイスは、デジタル署名を生成するために、トークンによって署名されることになる電子データの一方向ハッシュを生成してもよい。第2の時間において、コンピューティングデバイスは、ロケーションへのアクセスを取得する第2の要求を受信することができる。第2の要求は、ユーザデバイスとアクセス制御ユニットとの間で第2の通信プロトコル(例えば、Bluetoothなど)を介して開始されてもよく、アクセス制御ユニットは、コンピューティングデバイスに対して要求を送信してもよい(または、新たな要求を生成してもよい)。第2の要求は、ユーザデバイスに記憶されたトークンを使用して第2の要求を電子的に署名することによって生成された、ユーザデバイスからのデジタル署名を含んでもよい。ローカルに記憶されたトークン、及び公開鍵または非対称暗号化を使用して、コンピューティングデバイスにおいて同様の署名処理を使用してデジタル署名を認証すると、ロケーションへのアクセスは、要求された認可された時間範囲に対応してユーザデバイスに対して許可されてもよい。
サンプル実例では、ユーザデバイスは、特定の期間の間に建物にアクセスする要求を受け付けるネットワークページにアクセスしてもよい。ユーザデバイスは、建物へのアクセスを要求するためにネットワークページと対話してもよく、リモートコンピューティングデバイスにそれらの命令を送信してもよい。それに応じて、リモートコンピューティングデバイスは、要求された時間の間に建物へのアクセスが許可されることを確認することができる確認受信を生成してもよく、また、建物、ユーザデバイス、及び特定の期間に対応するトークンをユーザデバイスに送信してもよい。いくつかの例では、データはまた、リモートコンピューティングデバイスと関連付けられたデータストアに記憶されてもよく、トークンは、建物、ユーザデバイス、及び特定の時間と関連付けられた情報を復号するために構文解析することができない文字列を含んでもよい。第2の時間において、ユーザは、それらのユーザデバイスにローカルに記憶されたトークンにより、建物に到達することができる。ユーザデバイスは、記憶されたトークンを使用してデジタル署名を生成することができ、建物と関連付けられたアクセス制御ユニットにデジタル署名を送信するために、第1のプロトコル(例えば、Bluetoothなど)を介して通信してもよい。アクセス制御ユニットは、ユーザの認証を確認するために、第2のプロトコル(例えば、インターネットプロトコル、ハイパーテキストトランスファープロトコル(HTTP)、トランスポートレイヤセキュリティまたはセキュアソケットレイヤによって暗号化された接続内のHTTP(HTTPS)など)を介してリモートコンピューティングデバイスにデジタル署名を送信してもよい。いくつかの例では、リモートコンピューティングデバイスは、ローカルに記憶されたトークンを使用してデジタル署名を復号してもよい。ユーザデバイスにおけるトークンに対応する受信されたデジタル署名が、リモートコンピューティングデバイスに記憶されたトークンに対応するデジタル署名と一致するとき、ユーザデバイスが認証されてもよい。いくつかの例では、要求のタイミングはまた、認可された時間の間にユーザデバイスが建物にアクセスしていることを確認するために、アクセスについての元の要求において要求された時間と比較されてもよい。リモートコンピューティングデバイスは、認証の確認を送信してもよく、建物へのアクセスが認可されてもよい。アクセス制御ユニットは、ユーザデバイスについてのドアまたは他のアクセスポイントをアンロックしてもよい。
別のサンプル実例では、ユーザデバイスは、特定の期間の間に駐車場にアクセスする要求を受け付けるネットワークページにアクセスしてもよい。ユーザデバイスは、駐車場を使用する予約を要求するためにネットワークページと対話してもよい。ユーザは、アクセスのためのトランザクションを開始するために、支払または他の情報を提供してもよく、また、駐車場にアクセスするために特定の時間を要求してもよい。前の実例に示されたように、リモートコンピューティングデバイスは、ユーザデバイスが特定の期間の間に駐車場へのアクセスを提供することができるトークンをユーザデバイスに送信してもよい。別の例では、リモートコンピューティングデバイスは、駐車場を定期的に監視する駐車監視員によってチェックされる駐車場デバイスに予約の確認を提供してもよい。同様の処理が続いてもよく、そこでは、ユーザは、安全領域のアクセス制御ユニットに送信し、リモートコンピューティングデバイスに転送されるデジタル署名を生成してもよい。リモートコンピューティングデバイスは、ローカルに記憶されたトークンを使用してデジタル署名を復号してもよい。ユーザデバイスにおけるトークンに対応する受信されたデジタル署名が、リモートコンピューティングデバイスに記憶されたトークンに対応するデジタル署名と一致するとき、ユーザデバイスが認証されてもよい。要求のタイミングはまた、予約に対応するように比較及び確認されてもよい。
開示の実施形態は、他のシステムに対していくつかの技術的利点をもたらす。例えば、ユーザデバイスは、ユーザがネットワークへのアクセスを有するための要件なしに、特定の時間の間にユーザにアクセスを提供することができる複数のトークンを記憶することができる。ユーザは、ユーザがロケーションにアクセスすることを試みる時間の前に、予約またはトランザクションの確認を受信することができる。特に、地下のロケーション及び人口密度が高い領域など、ネットワークアクセス性が制限されたロケーションでは、複数のトークンをユーザデバイスにローカルに記憶すると共に、制限された時間フレームの間に認証を確認する能力が有益である。建物についてのセキュリティは、アクセス(例えば、配送ドライバ、建物の住人のゲストなどに対する)のための期間を制限することによって維持されてもよく、ネットワークの制約によって制限されるネットワーク通信は、他の手段を通じて送信されてもよい。
図1は、開示の実施形態に従った、ロケーションへのアクセスを提供するように構成されたサンプルシステムを示す。実例100では、アクセス制御リーダ102は、アクセス制御ポイント104へのアクセスを制御するために使用されてもよい。アクセス制御リーダ102は、アクセス証明書106に応答するように構成されてもよい。アクセス制御リーダ102は、ユーザデバイス112から無線通信を受信し、アクセス制御システムにアクセス制御ポイント104へのアクセスを可能にさせるように構成されてもよい。
いくつかの実施形態では、アクセス制御リーダ102は、アクセス証明書106を受信し、受信されたアクセス証明書106に基づいてアクセス制御ポイント104へのアクセスを許可または拒否するかのいずれかが可能な、いずれかの適切な電子デバイスであってもよい。アクセス証明書106がアクセス制御リーダ102に提示されるとき(例えば、第1のネットワーク接続を介したアクセス証明書106を介して)、アクセス制御リーダ102は、第2のネットワーク110を介して、リモートサーバ122に、証明書を示す情報を送信する。
いくつかの実施形態では、アクセス制御リーダ102は、第2のネットワーク110を介してユーザデバイス112から受信されたデジタル署名120を送信してもよい。デジタル署名120は、ユーザデバイス112のユーザ識別子、アクセス制御リーダ102と関連付けられたコード、及び/または時間範囲に対応してもよい。デジタル署名120は、例えば、ユーザデバイス112の識別子とデジタル署名を相関付けることによって、デバイス固有またはデバイス固定であってもよい。暗号化ハッシュ機能は、公開ハッシュ機能に対応してもよいが、デバイス固有トークンの使用を通じてデバイス固有デジタル署名の生成を可能にすることができる。デジタル署名は、いくつかの例では、トークンが特定のユーザデバイス112に対して一意であることを理由に、ユーザデバイスに対して一意であってもよい。ユーザ識別子またはトークンは、ユーザデバイス112を識別することができる。時間は、ユーザデバイスがアクセス制御ポイント104にアクセスすることを要求するときの要求に対応してもよい。
リモートサーバ122は、様々なユーザデバイスと関連付けられた、記憶されたトークン126を含むデータストア124にアクセスする。リモートサーバ122は、記憶されたトークンを使用して証明書を生成してもよい。例えば、ユーザデバイス112及びリモートサーバ122の両方は、各々のデバイスにローカルに記憶された証明書生成モジュールを実行してもよい。証明書生成モジュールは、証明書を生成するために、各々のデバイスにローカルに記憶されたトークンを使用してもよい。例えば、リモートサーバ122に記憶されたトークンを使用して、第1の証明書が生成されてもよく、ユーザデバイス112に記憶されたトークンを使用して、第2の証明書が生成されてもよい。第1の証明書及び第2の証明書が比較されてもよく、証明書が一致するとき、ユーザデバイスが認証されてもよく、アクセスが許可されてもよい。いくつかの例では、証明書生成モジュールは、証明書を生成するためにハッシュ機能を使用してもよい。いずれかの適切な暗号化ハッシュ機能が利用されてもよい。
いくつかの実施形態では、リモートサーバ122は、受信された証明書と生成された証明書を比較し、その比較に基づいて、提示された要求を許可または拒否する。アクセスが拒否される場合、アクセス制御ポイント104は、アクセス不能なままでいる。アクセス証明書106と、リモートサーバ122と関連付けられたデータストアにおけるエントリとの間に一致がある場合、リモートサーバ122は、アクセス制御ポイント104へのアクセスを許可する中継器を動作させる。いくつかの実施形態では、プロセッサデバイスはまた、ドア開放信号を無視してもよく、それは、周囲からのアラームを防止する。
いくつかの実施形態では、アクセス制御リーダ102は、アクセスが拒否されたときに赤色の発光ダイオード(LED)のフラッシュを表示し、アクセスが許可されたときに緑色のLEDのフラッシュを表示するなど、ユーザにフィードバックを提供してもよい。いくつかの非限定的な例では、アクセス制御リーダ102は、コードがカードリーダ、キーフォブ受信機、無線周波数識別子(RFID)リーダ、または生体認証リーダに入力されるキーパッドである。
いくつかの実施形態では、アクセス制御ポイント104は、それに対してアクセスを制御することができるいずれかの適切な境界であってもよい。いくつかの実施形態では、アクセス制御ポイント104は、物理設備またはコンピュータベースの情報システムであってもよい。いくつかの実施形態では、アクセス制御ポイント104は、ドア、回転ドア、駐車場ゲート、エレベータ、または他の物理境界であってもよく、そこでは、アクセスを許可することを電子的に制御することができる。アクセス制御ポイント104は、アクセス制御システムによって動作する電子ロックを含んでもよい。いくつかの実施形態では、アクセス制御ポイント104はまた、アクセス制御ポイント104が適切にアクセスされたときを検出し、アラームをトリガするためのセンサを含んでもよい。
いくつかの例では、アクセス制御ポイント104は、ロケーションにおけるユーザインタフェースにおいて確認を提供することなく、ロケーションが予約されるときを識別する、ネットワークドキュメントにおける電子予約リストに対応してもよい。これは、駐車場またはロケーションへの安全でないアクセスを可能にする同様のロケーションに対応してもよいが、アクセスはなお制限されてもよい。
いくつかの実施形態では、アクセス証明書106は、いずれかの適切な物理/有形オブジェクト、データ、1つの情報、または所与のアクセス制御ポイント104への個々のアクセスを可能にするユーザの物理的存在のファセット上で具体化されてもよい。いくつかの実施形態では、アクセスデバイス106は、人々が知る何か(トークン、デジタル署名、もしくはPINなど)、人々が有する何か(アクセスバッジなど)、人々がそれである何か(生体的特徴など)、またはそれらのいくつかの組み合わせであってもよい。
いくつかの実施形態では、アクセス制御ポイント104は、ユニバーサルアクセス制御デバイスに対応してもよく、ユニバーサルアクセス制御デバイスは、ユーザデバイス112からアクセス要求を受信し、アクセス制御システムにアクセス制御ポイント104へのアクセスを許可させることが可能な電子デバイスである。いくつかの実施形態では、ユニバーサルアクセス制御デバイスは、アクセス制御システムにおけるアクセス制御リーダ102とアクセス制御ボードとの間に設置されてもよい。それらの実施形態の少なくともいくつかでは、アクセス制御デバイスは、スプリッタデバイス及び受信機デバイスを含んでもよい。アクセス制御リーダ102が無線通信受信機を含む実施形態では、アクセス制御デバイスは、少なくとも受信機デバイス及び送信機デバイスを含んでもよい。この例では、アクセス制御デバイスは、ユーザデバイス112から信号を受信してもよく、アクセスがユーザデバイス112のオペレータに対して許可されるべきかを判定してもよく、アクセス制御リーダ102に、ユーザデバイス112のオペレータへのアクセスを許可させるために信号をそれに送信してもよい。それらの実施形態の各々は、以下で更に詳細に説明される。
いくつかの実施形態では、ネットワーク110は、ケーブルネットワーク、インターネット、無線ネットワーク、セルラネットワーク、並びに他のプライベート及び/またはパブリックネットワークなど、多くの異なるタイプの通信ネットワークのうちのいずれか1つまたは組み合わせを含んでもよい。加えて、ネットワーク110は、キオスクを介した陸線電話を通じて、またはいずれかの他の適切な方式で送信される通信を表してもよい。
明確にするために、特定の数の構成要素が図1及び本開示全体を通じて示される。しかしながら、本発明の実施形態が各々の構成要素のうちの2つ以上を含んでもよいことが理解されよう。加えて、本発明のいくつかの実施形態は、図1に示される構成要素のうちの全てよりも少ないまたは多い構成要素を含んでもよい。加えて、図1における構成要素は、いずれかの適切な通信プロトコルを使用して、いずれかの適切な通信媒体を介して(インターネットを含む)通信してもよい。
図2は、開示の実施形態に従った、ロケーションへのアクセスを許可することができる例示的なコンピューティングデバイスを示す。実例200では、1人以上のユーザは、第1のネットワーク204を介してリモートサーバ206と通信するためにユーザデバイス202を利用してもよい。ユーザデバイス202はまた、無線通信プロトコル210または第2のネットワークを介してアクセス制御システム212と通信してもよい。アクセス制御システム212は、第3のネットワーク214を介してリモートサーバ206と通信してもよい。
ユーザデバイス202は、第1のネットワーク204を介してリモートサーバ206と通信するために、インターネット通信プロトコルを介してデータまたは他のメッセージを送信してもよい。通信プロトコルは、国際標準化機構(ISO)に対応してもよい。それらのメッセージでは、ユーザデバイス202は、アクセス制御システム212からのアクセスを要求する前に、トークンを要求してもよい。
ユーザデバイス202はまた、第2のネットワーク210を介してアクセス制御システム212に対応してもよい。ユーザデバイス202は、第2のネットワーク210上での通信を可能にする無線受信機を使用して、アクセス制御システム212のアクセス制御ユニットを検出してもよい。無線受信機は、無線通信標準のBluetooth(登録商標)シリーズに従って製造されてもよい。ユーザデバイス202は、通信プロトコルによって可能にされる発見処理を通じてアクセス制御ユニットを検出してもよい。この例では、アクセス制御ユニットは、無線受信機に近接して位置してもよい。
アクセス制御システム212はまた、第3のネットワーク214を介してリモートサーバ206に対応してもよい。第3のネットワーク214は、第1のネットワーク204または本分野で既知の他のネットワークのインターネット通信プロトコルに対応してもよい。
図3は、開示の実施形態に従った、ユーザデバイスの例示的な構成要素を示す。いくつかの実施形態では、1人以上のユーザ302は、1つ以上のユーザデバイス304を操作してもよい。ユーザデバイス304は、それらに限定されないが、携帯電話、スマートフォン、携帯情報端末(PDA)、ラップトップコンピュータ、デスクトップコンピュータ、サーバコンピュータ、シンクライアントデバイス、タブレットPCなどのいずれかの適切なタイプのコンピューティングデバイスであってもよい。加えて、ユーザデバイス304は、時計、イヤホン、眼鏡などのいずれかのタイプのウェアラブル技術デバイスであってもよい。ユーザデバイス304は、通信接続311(例えば、アンテナ、センサなど)を介した無線通信手段を介して(例えば、Bluetooth(登録商標)を介して)通信するように構成されてもよい。いくつかの実施形態では、ユーザデバイス304は、アクセス制御システム212へのアクセスを可能にすることを含む、1つ以上の通信プロトコルを介して通信を可能にする様々なモバイルアプリケーション(すなわち、コンピュータ実行可能命令のセット)を含んでもよい。
ユーザデバイス304は、ユーザ入力を処理することが可能な1つ以上のプロセッサ310を含んでもよい。ユーザデバイス304はまた、ユーザ入力及び/またはユーザデバイス304と関連付けられた状態を受信するための1つ以上の入力センサ312を含んでもよい。本分野において既知なように、加速度計、カメラ、マイクロフォンなど、ユーザ入力を検出することが可能な様々な入力センサ312が存在する。入力センサによって取得されるユーザ入力は、音声データ、視覚データ、または生体データを含むがそれらに限定されない、様々なデータ入力タイプからであってもよい。ユーザデバイス304上のアプリケーションの実施形態は、そのメモリ314に記憶されてもよく、またはそのメモリ314から実行されてもよい。
メモリ314の内容を更に詳細に考えると、メモリ314は、ブラウザアプリケーション316を含んでもよい。ブラウザアプリケーション316は、建物、駐車場、または他のアクセスが制限された領域へのアクセスを要求するために、ネットワークドキュメンへのアクセスを可能にすることができる。ネットワークドキュメント及び対応するユーザインタフェースの例は、少なくとも図7と共に提供される。
ブラウザアプリケーション316は、データを記憶、アクセス、及び/もしくは管理し、コンピュータアプリケーションを開発及び/もしくは配置し、並びに/またはウェブコンテンツと対話するためになど、ユーザ302が1つ以上のリモートサーバと対話することを可能にすることができる。いくつかの実施形態では、おそらくはサーバのクラスタに配置され、またはサーバファームとして配置される、1つ以上のリモートサーバのうちの少なくともいくつかは、ブラウザアプリケーション316を介して、またはアクセス制御アプリケーション318を介して、ユーザデバイス304にアクセス証明書を提供するように構成されてもよい。この例ではユーザデバイス304のメモリにおいて表されるが、いくつかの実施形態では、ブラウザアプリケーション316は、サーバにおいてホストされてもよい。例えば、ユーザデバイス304は、ブラウザアプリケーション316にリモートにアクセスすることが可能なシンクライアントデバイスであってもよい。ブラウザアプリケーション316は、多くのユーザ302からの要求を処理し、それに応じて、それに限定されないがウェブサイトなどのユーザデバイス304においてレンダリングすることができる様々なユーザインタフェースをサービスすることが可能であってもよい。ブラウザアプリケーション316は、ソーシャルネットワーキングサイト、電子リテーラ、情報サイト、ブログサイト、検索エンジンサイト、並びにニュース及びエンターテイメントサイトなど、ユーザ対話を有するそれらを含む、ウェブサイトとのユーザ対話をサポートするいずれかのタイプのアプリケーションまたはインタフェースであってもよい。上記議論されたように、説明される技術は、ユーザデバイス304上で稼働する他のアプリケーションと共になど、ブラウザアプリケーション316の外側で同様に実装されてもよい。
メモリ314はまた、アクセス制御システムのアクセス制御ユニットにアクセス証明書を通信することが可能な、アクセス制御アプリケーション318を含んでもよい。アクセス制御アプリケーション318は、ユーザデバイス304に、アクセス証明書をアクセス制御ユニットに提供させるように構成されてもよい。いくつかの実施形態では、アクセス制御アプリケーション318は、アクセス制御アプリケーションに対するバックエンドのサポートを提供する1つ以上のリモートサーバと通信してもよい。1つ以上のリモートサーバは、ユーザデバイス304がどのアクセス制御ポイントへのアクセスを得ることに権限が付与されるかを判定し、アクセスを得る際に使用されることになる証明書を提供するように構成されてもよい。例えば、リモートサーバは、ユーザが安全なロケーションに配送すると判定してもよい。その判定を行うと、リモートサーバは、特定の時間内に安全のロケーションへのアクセスを得る要求をデジタルに署名するために使用することができるトークンを生成してもよい。リモートサーバは次いで、ユーザデバイス304上のアクセス制御アプリケーション318にトークンを送信してもよい。
メモリ314はまた、要求モジュール320を含んでもよい。要求モジュール320は、ブラウザアプリケーション316を通じてアクセスを要求するのではなく、リモートサーバにアクセスを要求することに専念してもよい。いくつかの例では、要求モジュール320は、ブラウザアプリケーション316の機能性を複製してもよい。ネットワークドキュメント及び対応するユーザインタフェースの例は、以下で提供される。
要求モジュール320は、デジタル署名を含む要求を生成するように構成されてもよい。例えば、要求モジュールは、要求と関連付けられたデジタル署名を生成するために、トークンによって署名されることになる電子データの一方向ハッシュを生成してもよい。要求モジュール320は、第1の通信プロトコルを介してアクセス制御ユニットにデジタル署名を電子的に送信してもよく、または第2の通信プロトコルを介してリモートサーバにデジタル署名を電子的に送信してもよい。データの送信は、要求が送信される時間においてアクセス制御ユニットまたはユーザデバイスのネットワークアクセス性によって制限されてもよい。要求モジュール320は、認可されたアクセスの時間範囲と現在の時間を比較することができるように、現在の時間を要求に組み込むように構成されてもよい。
ユーザデバイス304は、ブラウザアプリケーション316を介して、または要求モジュール320において、アクセスについての要求に応じてリモートサーバから1つ以上のトークンを受信してもよい。トークンは、トークンデータストア322に記憶されてもよい。トークンは、ユーザデバイス304において暗号化された方式または暗号化されていない方式で記憶されてもよい。
図4は、開示の実施形態に従った、アクセス制御システムの例示的な構成要素を示す。実例400では、アクセス制御システムが提供される。アクセス制御システムは、アクセス制御デバイス、アクセス制御リーダユニット、及び1つ以上の構成要素を含んでもよい。いくつかの例では、アクセス制御ユニットは、アクセスポイントへのアクセスのために建物に設置されてもよい。アクセス制御ユニットは、図4に示されるように、リモートサーバと通信してもよく、リモートサーバは、ユニバーサルアクセス制御デバイス406を複製もしくは交換する機能性を含んでもよい。本分野で既知なアクセス制御システムを含む、アクセス制御システムの様々な実施形態も利用可能である。
いくつかの実施形態では、ユニバーサルアクセス制御デバイス406は、ユーザデバイスから情報を受信し、ユーザがアクセス制御ポイントへのアクセスを許可されるべきかを判定し、ユーザがアクセス制御ポイントにアクセスすることに権限が付与されると判定すると、アクセス制御システムに有効なアクセス証明書を送信するように構成されたコンピューティングデバイスであってもよい。
いくつかの実施形態では、ユニバーサルアクセス制御デバイス406は、図5に示されるリモートコンピューティングデバイスについてのパススルーまたはプロキシであってもよい。例えば、ユーザデバイスは、リーダデバイス434に証明書またはデジタル署名を提供するためにリーダデバイス434と対話してもよい。リーダデバイス434は、ユニバーサルアクセス制御デバイス406に送信してもよく(有線または無線で)、ユニバーサルアクセス制御デバイス406は次いで、認証のためにリモートコンピューティングデバイスに証明書またはデジタル署名を送信する。ユニバーサルアクセス制御デバイス406は、データを変更しなくてもよい。いくつかの例では、ユーザデバイスは、リモートコンピューティングデバイスの公開鍵を使用して証明書またはデジタル署名を暗号化してもよい。暗号化されたデータは、リーダデバイス434に提供されてもよく、リーダデバイス434は、ユニバーサルアクセス制御デバイス406にデータを送信し、ユニバーサルアクセス制御デバイス406は、認証のためにリモートコンピューティングデバイスにデータを送信する。
いくつかの例では、ユニバーサルアクセス制御デバイス406は、リモートコンピューティングデバイスによって要求されるデータフォーマットに対応するように証明書またはデジタル署名を変更してもよい。これは、例えば、証明書またはデジタル署名にヘッダを付加することによって、及びリモートコンピューティングデバイスの公開鍵を使用して証明書またはデジタル署名を暗号化することによってなどを含んでもよい。
いくつかの実施形態では、ユニバーサルアクセス制御デバイス406と関連して説明される機能性の少なくとも一部は、図5に示されるリモートコンピューティングデバイスにおいてリモートに実行されてもよい。例えば、説明される機能性のうちのいくつかは、ホストされたコンピューティング環境において実装されるもう1つの仮想マシンによって実行されてもよい。ホストされたコンピューティング環境は、1つ以上の急速にプロビジョニングされ、リリースされるコンピューティングリソースを含んでもよく、コンピューティングリソースは、コンピューティングデバイス、ネットワーキングデバイス、及び/または記憶デバイスを含んでもよい。ホストされたコンピューティング環境はまた、クラウドコンピューティング環境と称されてもよい。
1つの実例的な構成では、ユニバーサルアクセス制御デバイス406は、少なくとも1つのメモリ420及び1つ以上のプロセシングユニット(または、プロセッサ)422を含んでもよい。プロセッサ422は、必要に応じて、ハードウェア、コンピュータ実行可能命令、ファームウェア、またはそれらの組み合わせで実装されてもよい。プロセッサ422のコンピュータ実行可能命令またはファームウェアの実装態様は、説明される様々な機能を実行するためのいずれかの適切なプログラミング言語で記述されたコンピュータ実行可能命令または機械実行可能命令を含んでもよい。
メモリ420は、プロセッサ422上でロード可能及び実行可能なプログラム命令と共に、それらのプログラムの実行の間に生成されるデータを記憶してもよい。ユニバーサルアクセス制御デバイス406の構成及びタイプに応じて、メモリ420は、揮発性(ランダムアクセスメモリ(RAM)など)及び/または不揮発性(リードオンリメモリ(ROM)、フラッシュメモリなど)であってもよい。ユニバーサルアクセス制御デバイス406はまた、磁気記憶装置、光ディスク、及び/またはテープ記憶装置を含むがそれらに限定されない、着脱可能記憶装置または着脱不能記憶装置のいずれかなど、追加の記憶装置を含んでもよい。ディスクドライブ及びそれらの関連するコンピュータ可読媒体は、コンピューティングデバイスについてのコンピュータ可読命令、データ構造、プログラムモジュール、及び他のデータの不揮発性の記憶をもたらすことができる。いくつかの実装態様では、メモリ420は、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、またはROMなどの複数の異なるタイプのメモリを含んでもよい。メモリ420の内容を更に詳細に考えると、メモリ420は、オペレーティングシステム424、及びアクセス制御システムにアクセス制御ポイントをアンロックさせるためのモジュール(アクセス制御モジュール426)を少なくとも含む、本明細書で開示される特徴を実装するための1つ以上のアプリケーションプログラムまたはサービスを含んでもよい。メモリ420はまた、アクセス制御ポイントへのアクセスを得るために使用することができるアクセス証明書を含む、アクセス証明書データ428を含んでもよい。いくつかの実施形態では、アクセス証明書データ428は、データベースに記憶されてもよい。
メモリ420は、着脱可能メモリ及び着脱不能メモリのいずれかであってもよく、非一時的なコンピュータ可読記憶媒体を含んでもよい。例えば、コンピュータ可読記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの情報の記憶のためのいずれかの方法または技術で実装される揮発性または不揮発性、着脱可能または着脱不能媒体を含んでもよい。本明細書で使用されるように、モジュールは、ユーザデバイスまたはユニバーサルアクセス制御デバイス406の一部であるコンピューティングシステム(例えば、プロセッサ)によって実行されるプログラミングモジュールを指してもよい。ユニバーサルアクセス制御デバイス406はまた、ユニバーサルアクセス制御デバイス406が記憶されたデータベース、別のコンピューティングデバイスもしくはサーバ、ユーザ端末、並びに/または他のデバイス(例えばユーザデバイス及び/もしくはアクセス制御システム)と通信することを可能にする通信接続(複数可)430を含んでもよい。例えば、通信接続430は、無線受信機(例えば、Bluetooth(登録商標)受信機)を含んでもよい。
メモリ420の内容を更に詳細に考えると、メモリ420は、オペレーティングシステム424、アクセス証明書データ428を含むデータベース、並びにアクセス制御モジュール426及びアクセス検査モジュール427を含む、本明細書で開示される特徴を実装するための1つ以上のアプリケーションプログラムまたはサービスを含んでもよい。
いくつかの実施形態では、アクセス制御モジュール426は、アクセス証明書をアクセス証明書データ428に記録するように構成されてもよい。例えば、ユニバーサルアクセス制御デバイス406は、アクセス制御システム内でリーダデバイス434とアクセス制御ボード436との間に設置されてもよい。リーダデバイス434がアクセス証明書を受信するとき、それは、ユニバーサルアクセス制御デバイス406を介してアクセス制御ボード436にアクセス証明書を中継してもよい。加えて、ユニバーサルアクセス制御デバイス406は、アクセス証明書データ428に記憶されたアクセス証明書を無効にすることによってアクセス証明書を記録してもよい。いくつかの実施形態では、アクセス証明書データ428は、アクセスが許可されたことを示すためにアクセス制御ボード436がリーダデバイス434に信号を送信する場合のみ、新たに受信されたアクセス証明書で上書きされてもよい。アクセス制御モジュール426はまた、ユーザデバイスからアクセストークンを受信し、ユーザデバイスのオペレータがアクセス制御ポイントへのアクセスを許可されるべきかを判定するように構成されてもよい。これを行うために、アクセス制御モジュール426は、検証されることになるアクセストークンをリモートサーバに送信してもよい。ユーザがアクセス制御ポイントにアクセスすることに権限を付与されることを示す応答を受信すると、アクセス制御モジュール426は、アクセス証明書データ428に記憶されたアクセス証明書を取り出し、アクセス制御ボード436にそれを中継するように構成されてもよい。
いくつかの実施形態では、アクセス検査モジュール427は、リモートコンピューティングデバイスからのデジタル署名を確認するように構成されてもよい。いくつかの例では、ユニバーサルアクセス制御デバイス406は、ユーザデバイスに対して安全なロケーションへのアクセスを可能にする前に、リモートコンピューティングデバイスから第2のデジタル署名を受信してもよく、デジタル署名を認証してもよい。いくつかの例では、アクセス証明書データは、アクセス証明書データストア428に記憶されてもよく、アクセス証明書データストア428は、リモートコンピューティングデバイスにより記憶されてもよく、またはネットワークのロケーションにおける二次的メモリから受信されてもよい。
アクセス証明書データ428は、直近に使用された有効なアクセス証明書で上書きされてもよい。新たなアクセス証明書がアクセス制御システム408のリーダデバイス434に提示される都度、アクセス証明書データ428に現在記憶されているアクセス証明書は、新たなアクセス証明書で上書きされてもよい。
いくつかの実施形態では、アクセス制御システムは、リーダデバイス434及びアクセス制御ボード436を含んでもよい。リーダデバイス434は、図1に表されるアクセス制御リーダ102の例であってもよい。アクセス制御機構からアクセス証明書を受信すると、リーダデバイス434は、ユニバーサルアクセス制御デバイス406にアクセス証明書を中継してもよく、続いて、アクセス制御ボード436にアクセス証明書を中継してもよい。アクセス制御ボード436は、アクセス制御データ438内に記憶された制御リスト上のエントリとアクセス証明書を比較してもよい。いくつかの実施形態では、アクセス制御データ438は、アクセス制御システムにローカルに記憶されてもよい。いくつかの実施形態では、アクセス制御データ438は、アクセス制御ボード436と通信するリモートサーバに記憶されてもよい。アクセス証明書が有効であると判定すると(例えば、アクセス制御データ438におけるエントリに一致する)、アクセス制御ボード436は、アクセス制御ポイントへのアクセスを許可してもよい(例えば、電子ロックを開放させる)。
ユニバーサルアクセス制御デバイスは、アクセス制御システムによって使用されるアクセスデバイスのタイプに関わらず、既に市場にあるそのアクセス制御システムと共に使用されてもよい。加えて、ユニバーサルアクセス制御デバイスによって使用されるアクセストークンは、リモートサーバによって管理されてもよい(例えば、クラウドコンピューティング環境を使用して)。
いくつかの実施形態では、ユニバーサルアクセス制御デバイスは、アクセス制御システムのリーダデバイスに近接した距離内に設置されてもよい。それらの実施形態では、リーダデバイスは、アクセスデバイスから証明書の無線送信を受信するように構成されてもよい。ユニバーサルアクセス制御デバイスは、アクセス制御システムに対して適切な証明書情報でプログラムされてもよい。例えば、ユニバーサルアクセス制御デバイスは、有効なアクセス要求が受信されるときに活性化される事前に権限が付与された証明書を含んでもよい。ユーザがアクセス制御システムによって管理されるアクセス制御ポイントへのアクセスを得る必要があるとき、そのユーザは、リモートサーバにアクセストークンについての要求を提出してもよい。リモートサーバは、ユーザと関連付けられたユーザデバイスに要求されたアクセストークンを提供してもよい。ユーザは次いで、ユニバーサルアクセス制御デバイスにアクセストークンを通信するために、ユーザデバイスを使用することが可能である。ユニバーサルアクセス制御デバイスは、提供されたアクセストークンを検証する。検証されると、ユニバーサルアクセス制御デバイスは、ユーザがエントリを得ることを可能にするために、メモリに記憶された証明書を取り出し、リーダデバイスにそれを送信する。
いくつかの実施形態では、ユニバーサルアクセス制御デバイスは、アクセス制御システムのリーダデバイスとアクセス制御システムのアクセス制御ボードとの間に設置されてもよい。いくつかのケースでは、ユニバーサルアクセス制御デバイスは、複数のデバイスを含んでもよい。例えば、ユニバーサルアクセス制御デバイスは、ネットワーク接続を介してリモートサーバと通信するスプリッタデバイスを含んでもよい。
この例示的なユニバーサルアクセス制御デバイスはまた、ネットワーク接続を介してリモートサーバと通信することも可能なスプリッタデバイスからリモートに位置する受信機デバイスを含んでもよい。ユニバーサルアクセス制御デバイスは、ユーザがエントリを得るためにアクセスデバイスを提示するとき、リーダデバイスから証明書を受信してもよい(例えば、スプリッタデバイスを介して)。ユニバーサルアクセス制御デバイスは、ユニバーサルアクセス制御デバイスに受信された証明書をアクセス制御ボードに中継させることができるコンピュータ実行可能命令をそのメモリに含んでもよい。証明書が有効であるとアクセス制御ボードが判定すると(ローカルまたはリモートのいずれかで維持された制御リストを参照することによって)、アクセス制御ボードは、証明書が有効であることのインジケーションをユニバーサルアクセス制御デバイスに提供してもよい(例えば、アクセス制御ボードは、インジケータを点灯する信号またはドアを開放する信号を中継スイッチに送信してもよい)。
インジケーションを受信すると、ユニバーサルアクセス制御デバイスは、後に使用されることになる受信された証明書をメモリに記憶してもよい。ユニバーサルアクセス制御デバイスは、この方式でいくつかの証明書を記憶してもよい。例えば、ユニバーサルアクセス制御デバイスは、有効なアクセスデバイスを有するユーザによって提示される最後のX個の証明書を記憶してもよく、Xはいくつかの予め定められた数である。いくつかの実施形態では、ユニバーサルアクセス制御デバイスは、それがアクセス制御システムに提供するX個の証明書を通じて循環するように構成されてもよい。ユーザがアクセス制御システムによって管理されるアクセス制御ポイントへのアクセスを得る必要があるとき、そのユーザは、リモートサーバにアクセストークンについての要求を提出してもよい。リモートサーバは、ユーザと関連付けられたユーザデバイスに要求されたアクセストークンを提供してもよい。ユーザは次いで、ユニバーサルアクセス制御デバイスにアクセストークンを通信するために(例えば、Bluetooth(登録商標)受信機を介して)、ユーザデバイスを使用することが可能である。ユニバーサルアクセス制御デバイスは、提供されたアクセストークンを検証する(例えば、検証のためにリモートサーバにそれを送信することによって)。
検証されると、ユニバーサルアクセス制御デバイスは、ユーザがエントリを得ることを可能にするために、メモリに記憶された証明書を取り出し、アクセス制御ボードにそれを提供する。ユニバーサルアクセス制御デバイスのいくつかの実施形態は、受信機デバイスを含まなくてもよいことに留意するべきである。例えば、システムは、ユーザがアクセス制御リーダに近接して侵入するときを検出するためにジオフェンシングを使用してもよい。この例では、アクセス要求は、ユーザがアクセス制御ポイントに近づいていることを検出すると自動的に提出されてもよい。
図5は、開示の実施形態に従った、コンピューティングデバイスまたはリモートサーバの例示的な構成要素を示す。実例500では、リモートサーバ502は、ネットワーク508を介して、アクセス制御システム506及び1つ以上のユーザデバイス504と通信してもよい。ネットワーク508は、ケーブルネットワーク、インターネット、無線ネットワーク、セルラネットワーク、並びに他のプライベート及び/またはパブリックネットワークなど、多くの異なるタイプのネットワークのうちのいずれか1つまたは組み合わせを含んでもよい。
リモートサーバ502は、それらに限定されないが、携帯電話、スマートフォン、携帯情報端末(PDA)、ラップトップコンピュータ、デスクトップコンピュータ、サーバコンピュータ、シンクライアントデバイス、タブレットPCなど、いずれかのタイプのコンピューティングデバイスであってもよい。加えて、いくつかの実施形態では、リモートサーバ502は、ホストされたコンピューティング環境において実装されるもう1つの仮想マシンによって実行されてもよいことに留意するべきである。ホストされたコンピューティング環境(例えば、クラウドコンピューティング環境)は、1つ以上の急速にプロビジョニングされ、リリースされるコンピューティングリソースを含んでもよく、コンピューティングリソースは、コンピューティングデバイス、ネットワーキングデバイス、及び/または記憶デバイスを含んでもよい。
1つの実例的な構成では、リモートサーバ502は、少なくとも1つのメモリ520及び1つ以上のプロセシングユニット(または、プロセッサ)536を含んでもよい。プロセッサ536は、必要に応じて、ハードウェア、コンピュータ実行可能命令、ファームウェア、またはそれらの組み合わせで実装されてもよい。プロセッサ536のコンピュータ実行可能命令またはファームウェアの実装態様は、説明される様々な機能を実行するためにいずれかの適切なプログラミング言語で記述されたコンピュータ実行可能命令または機械実行可能命令を含んでもよい。
メモリ520は、プロセッサ536上でロード可能及び実行可能なプログラム命令と共に、それらのプログラムの実行の間に生成されるデータを記憶してもよい。リモートサーバ502の構成及びタイプに応じて、メモリ520は、揮発性(ランダムアクセスメモリ(RAM)など)及び/または不揮発性(リードオンリメモリ(ROM)、フラッシュメモリなど)であってもよい。リモートサーバ502はまた、磁気記憶装置、光ディスク、及び/またはテープ記憶装置を含むがそれらに限定されない、着脱可能記憶装置または着脱不能記憶装置のいずれかなど、追加の記憶装置538を含んでもよい。ディスクドライブ及びそれらの関連するコンピュータ可読媒体は、コンピューティングデバイスについてのコンピュータ可読命令、データ構造、プログラムモジュール、及び他のデータの不揮発性の記憶をもたらすことができる。いくつかの実装態様では、メモリ520は、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、またはROMなどの複数の異なるタイプのメモリを含んでもよい。
リモートサーバ502はまた、リモートサーバ502がネットワーク(複数可)508上で、記憶されたデータベース、別のコンピューティングデバイスもしくはサーバ、ユーザ端末、及び/または他のデバイスと通信することを可能にする通信接続(複数可)540を含んでもよい。リモートサーバ502はまた、キーボード、マウス、ペン、発話入力デバイス、タッチ入力デバイス、ディスプレイ、スピーカ、プリンタなどとの接続を可能にするなどのための、入力/出力(I/O)デバイス(複数可)及び/またはポート542を含んでもよい。
メモリ520の内容を更に詳細に考えると、メモリ520は、オペレーティングシステム522、並びに少なくともトークン生成モジュール526、クロックモジュール528、リフレッシュモジュール530、無効化モジュール532、及び認証モジュール534を含む、本明細書で開示される特徴を実装するための1つ以上のアプリケーションプログラムまたはサービスを含んでもよい。
メモリ520は、トークン生成モジュール526を含んでもよい。トークン生成モジュール526は、ユーザに許可されることになるアクセスのレベルを判定してもよく、アクセス制御ポイントへのアクセスを取得するために使用されることになるトークンを生成してもよい。トークンは、クリアまたは暗号化して送信することができるテキストを含んでもよい。いくつかの例では、生成されたトークンは、単一のユーザデバイス、時間、及びロケーションに対応してもよい。
アクセストークンは、要求と関連付けられたパーミッションに要求をマッピングするために使用されるいずれかの適切な文字列であってもよい。トークンは、数字、文字、またはいずれかの他の適切な字の文字列であってもよい。アクセストークンは、トークンの投機的推測の奇数が効果的にゼロになるような大きなランダムの数であってもよい。アクセストークンは、数値(例えば、4桁の数値)とすることができる満了日と関連付けられてもよい。いくつかの実施形態では、トークンの満了日は、発行の時間から測定されるような期間として表現されてもよい。アクセストークンを生成するために使用されるトークンサービスシステムは、生成されたトークンが記憶されたトークンボールトを含んでもよく、またはトークンボールトと通信してもよい。アクセストークンは、いくつかの方式で生成されてもよい。いくつかの実施形態では、アクセストークンは、リモートサーバによって受信された各々の要求に対してランダムに生成及び割り当てられてもよい。
アクセストークンは、1つのタイムスタンプから開始して、別のタイムスタンプで終了する対応するロケーションへのアクセスを許可することができるような期限付であってもよい。望ましい場合、アクセスは、アクセスがユーザデバイスによって要求されるときに対応する現在の時間に開始してもよい。アクセストークンは、第三者から秘密に保持されてもよい。
いくつかの実施形態では、トークン生成モジュール526は、安全領域にアクセスすることに関連した要求を受信するように構成されてもよい。例えば、ユーザは、特定の期間の間に安全領域にアクセスする要求を提出してもよい。リモートサーバは、ユーザがアクセスを許可されるべきと判定すると、そのアクセスを許可する際に使用されることになるトークン生成モジュール526を使用して、トークンを生成または割り当ててもよい。トークンは、1つ以上の使用条件(例えば、その間にトークンが有効である期間または使用回数)に関連してトークンデータストア524に記憶されてもよい。トークンは次いで、ユーザデバイス504が認証及びアクセスのためにデジタル署名を生成するためにトークンを使用する前に、ユーザデバイス504に送信されてもよい(例えば、通信接続(複数可)540を使用して)。
いくつかの実施形態では、リモートサーバ502は、要求を受信すると、要求に現在マッピングされていないアクセストークンを識別してもよく、要求にそのアクセストークンをマッピングしてもよい。アクセストークンを受信すると、リモートサーバ502は、トークンがユニバーサルアクセス制御デバイスの条件に一致するパーミッションと関連付けられているかを判定するために、トークンデータストア524にクエリすることによって、アクセストークンが有効であると判定してもよく、ユニバーサルアクセス制御デバイスから、デジタル署名を有する電子要求が受信されている。例えば、リモートサーバ502は、デジタル署名がアクセス制御システムと関連付けられたローカルに記憶されたトークンにマッピングされるかを判定してもよい。
メモリ520は、クロックモジュール528を含んでもよい。例えば、リモートサーバは、アクセス制御システムから証明書またはデジタル署名を受信してもよい。リモートサーバは、ユーザ及びロケーションと関連付けられた記憶されたトークンを使用して別の証明書を生成してもよい。特定のトークンは、クロックモジュール528によって判定された時間に対応してもよい。例えば、トークンは、開始時間の後、及び終了時間の前に、または時間範囲内で有効であってもよく、ロケーションの特定の時間帯と関連付けられてもよい。クロックモジュール528は、現在の時間を判定し、証明書を受信することに対応する時間と現在の時間を比較することによって、ユーザデバイスから証明書を受信することに対応する時間が開始時間及び終了時間内にあるかを判定してもよい。証明書が受信される時間が許可可能なアクセスの時間範囲内にあるとき、クロックモジュール528は次いで、証明書が少なくとも1つの態様において有効であると判定してもよい。
メモリ520は、リフレッシュモジュール530を含んでもよい。例えば、ユーザデバイスは、障害が起きたデバイスの存在を検出するモバイルデバイス管理アプリケーション(例えば、デバイス上の「jailbroken」または「rooted」オペレーティングシステム)に登録してもよい。いくつかの例では、ユーザデバイスは、ユーザデバイスのスキャンを開始してもよく、スキャンに少なくとも部分的に基づいて、マルウェアの存在を識別するメッセージをリモートサーバに送信してもよい。いくつかの例では、リモートサーバはまた、リモートサーバがマルウェアを検出するようにデバイスをスキャンすることが可能にされるとき、ユーザデバイスからリモートにマルウェアの存在を検出してもよい。いくつかの例では、ユーザは、紛失または盗難されたものとしてユーザデバイスをリモートサーバまたは第三者エンティティに報告してもよく、障害が起きたデバイスの識別は、データストアに記録されてもよい。いくつかの例では、障害が起きたユーザデバイスは、データストアにおいてタグ付けされてもよい。
いくつかの例では、リフレッシュモジュール530は、ユーザデバイスに障害が起きたと判定した後、トークンをリフレッシュするように構成されてもよい。例えば、障害が起きたユーザデバイスに対応するトークンは、無効化モジュール532を使用して無効化されてもよい。リフレッシュモジュール530は、ユーザデバイスについてのトークンデータストア524に記憶された複数のトークンを判定してもよく、トークン生成モジュール526を使用して複数のトークンの各々についての新たなトークンを生成してもよい。新たなトークン(複数可)は、ユーザデバイスにおいて前に送信された(及び、潜在的に障害が起きた)トークンを上書きするためにユーザデバイスに送信されてもよい。新たなトークン(複数可)はまた、トークンデータストア524に記憶されてもよい。満了し、及び/または障害が起きたトークンについて、トークン生成モジュール526は、新たなトークンを生成しなくてもよい。
メモリ520は、無効化モジュール532を含んでもよい。例えば、無効化モジュール532は、ユーザデバイス及び/またはトークンに障害が起きたと判定してもよい。無効化モジュール532は、トークンデータストア524から記憶されたトークンを削除してもよく、または記憶されたトークンを削除することなく、トークンデータストア524において記憶されたトークンをタグ付けしてもよい。記憶されたトークンをタグ付けすることは、トークンを使用できないようにすることができる。いくつかの例では、無効化モジュール532は、ユーザデバイスが無効なトークンによって生成された安全なロケーションにアクセスする要求の証明書またはデジタル署名を送信するとき、ユーザデバイスを認証しなくてもよい。
メモリ520は、認証モジュール534を含んでもよい。認証モジュール534は、ユニバーサルアクセス制御デバイス506からトークンを受信し、アクセスが許可されるべきかを判定するように構成されてもよい。ユニバーサルアクセス制御デバイス506からデジタル署名を受信すると、認証モジュール534は、ユーザデバイスの認証を判定するために、トークンデータストア524に記憶されたアクセストークンと、デジタル署名を生成するために使用される対応するアクセストークンを比較してもよい。デジタル署名を生成するために使用されるトークンが有効であると判定すると、認証モジュール534は、ユーザデバイス504のオペレータへのアクセスを許可するために、ユニバーサルアクセス制御デバイス506に命令を提供するように構成されてもよい。
いくつかの例では、認証モジュール534は、記憶されたトークンを使用して証明書を生成してもよく、ユーザデバイス504から受信された証明書と生成された証明書を比較してもよい。両方のデバイスは、ユーザデバイス504及び認証モジュール534とリモートに記憶されたハッシュ機能を使用してもよい。
メモリ306はまた、トークンデータストア524を含んでもよい。トークンデータストア524は、アクセス制御において使用される1つ以上のトークンを含んでもよい。例えば、トークンは、ハッシュ機能のために入力されてもよく、出力は、トークンに対応する証明書またはデジタル署名であってもよい。
いくつかの例では、リモートサーバ502のモジュール及び機能性は、ユニバーサルアクセス制御デバイス506のメモリにより記憶されてもよい。例えば、ユニバーサルアクセス制御デバイス406は、ユーザデバイス504から受信された証明書と生成された証明書を比較するための認証モジュール534を含んでもよい。両方のデバイスは、ユーザデバイス504及びユニバーサルアクセス制御デバイス506とリモートに記憶されたハッシュ機能を使用してもよい。これは、ユニバーサルアクセス制御デバイス506とリモートサーバ502との間のネットワーク接続性が一貫せず、またはロストするときに、安全なロケーションへのアクセスを可能にすることができる。
図6は、開示の実施形態に従った、ユーザデバイス及び/またはコンピューティングデバイスに記憶されたトークンのサンプル実例を示す。実例600では、ユーザデバイス602は、1つ以上のトークン604を記憶してもよく、リモートサーバ606(例えば、コンピューティングデバイス)はまた、1つ以上のトークン610をデータストア608に記憶してもよい。1つ以上のトークン604は、ユーザデバイス602のセキュア要素及び/またはユーザデバイス602における暗号化されたファイルフォーマットに記憶されてもよい。ユーザデバイス602の1つ以上のトークン604及びリモートサーバ606の1つ以上のトークン610は、ユーザデバイス602によるアクセスポイントへのアクセスを得るために、アクセス制御システム612に送信されなくてもよい。
いくつかの例では、ユーザデバイス602の1つ以上のトークン604は、リモートサーバ608に送信されなくてもよい。代わりに、ユーザデバイス602は、アクセス制御システム612にデジタル署名または他の証明書を送信してもよく、アクセス制御システム612は、認証のためにリモートサーバ606にそれを送信する。
1つ以上のトークン604がアクセス制御システム612に送信されるとき、アクセス制御システム612は、リモートサーバ606ではなく、ユーザデバイスが安全なロケーションへのアクセスを要求するときの時間に、キャッシュされまたはローカルに記憶された証明書を使用して、ユーザデバイス602を認証することを可能にされてもよい。例えば、第1の時間において、1つ以上のトークン604は、安全なロケーションにアクセスする第1の要求に応じてアクセス制御システム612に送信される。第2の時間において、1つ以上のトークン604を使用して、アクセス制御システム612は、デジタル署名を生成するために、トークンによって署名されることになる電子データの一方向ハッシュを生成してもよい。アクセス制御システム612は、ロケーションへのアクセスを取得する第2の要求を受信することができる。第2の要求は、アクセス制御ユニット612とユーザデバイスとの間で通信プロトコル(例えば、Bluetoothなど)を介して開始されてもよい。
アクセス制御システム612及びリモートサーバは、ユーザデバイスを通じて提供された通信チャネルを介して通信してもよい。例えば、アクセス制御システム612は、それらのデバイスの間の通信プロトコルが動作可能でないときに(例えば、不良な受信領域、ロストしたサービスなど)、リモートサーバと通信しなくてもよい。代わりに、アクセス制御システム612は、認証のためのデジタル署名を生成してもよく、ユーザデバイスの通信機能性を使用して(例えば、Wi−Fiを介してなど)リモートサーバにこの第2のデジタル署名を送信してもよい。ユーザデバイスは次いで、アクセス制御システム612の代わりに、通信プロトコルを介してリモートサーバに、1つがユーザデバイスによって生成され、1つがアクセス制御システム612によって生成された両方のデジタル署名を送信してもよい。
いくつかの例では、アクセス制御システム612は、ローカルに記憶されたトークン、及び公開鍵または非対称暗号化を使用して、アクセス制御システム612における同様の署名処理を使用した1つ以上のトークン604を使用して、デジタル署名を生成してもよい。アクセス制御システム612は次いで、例えば、安全なロケーションへのドアをアンロックする命令を送信することによって要求された、認可された時間範囲に対応するユーザデバイス602に対してロケーションへのアクセスを許可してもよい。
いくつかの例では、リモートサーバ606は、トークンの有効性を追跡してもよい。例えば、トークンが満了したとき、リモートサーバ606は、データストア608において無効なものとしてトークンを識別してもよく、またはデータストア608からトークンを削除してもよい。いくつかの例では、リモートサーバ606は、ユーザデバイス602に障害が起きたと識別してもよい。リモートサーバ606は、データストア608から記憶されたトークンを削除してもよく、または記憶されたトークンを削除することなく、データストアにおいて記憶されたトークンをタグ付けしてもよい。記憶されたトークンをタグ付けすることは、トークンを使用できないようにすることができ、リモートサーバ606は、ユーザデバイスが無効なトークンによって生成された証明書またはデジタル署名を送信するとき、ユーザデバイス602を認証しなくてもよい。
図7は、開示の実施形態に従った、ロケーションへのアクセスについての要求を送信するためのユーザインタフェースの例を示す。実例700では、コンピューティングデバイス704(例えば、リモートサーバ、第三者エンティティなど)は、安全なロケーションへのアクセスを取得することを要求するために、ユーザデバイス702によってアクセスされるユーザインタフェース706を提供してもよい。例えば、ユーザデバイス702は、複数のロケーション、時間オプション、時間範囲(例えば、開始時間、終了時間など)、及び対応するロケーションへのアクセスを要求するためのツールを識別するネットワークページ706と対話してもよい。いくつかの例では、ユーザデバイス702は、ユーザデバイス702がロケーションにアクセスすることを計画する開始時間及び終了時間を選択するために、ユーザインタフェース706と対話してもよい。ユーザインタフェース706は、ユーザデバイス702がアクセスすることを許可されるロケーション及び時間範囲をユーザインタフェースにおいて表示してもよい。他のタイプの情報は、本開示の範囲から逸脱することなく、ネットワークページ706において提示されてもよい。
いくつかの例では、ユーザインタフェース706は、ロケーションへのアクセスを許可することと関連付けられたトランザクションを開始するように構成されてもよい。例えば、ユーザインタフェース706は、時間範囲の間にロケーションへのアクセスを許可するために、ユーザ識別子及び/または支払オプションを受信してもよい。トランザクションの詳細は、ロケーション及び時間範囲の期間に少なくとも部分的に基づいて変化してもよい。いくつかの例では、トランザクションの詳細は、ユーザ識別子にも少なくとも部分的に基づいて変化してもよい。
いくつかの例では、ユーザインタフェース706は、ロケーションにアクセスする複数の要求を一度に受信するように構成されてもよい。例えば、ユーザは、ユーザインタフェース706において複数のロケーション及び複数の時間範囲を識別してもよく、単一のトランザクションを開始してもよい。いくつかの例では、リモートサーバは、単一のトランザクションと関連付けられた複数のトークンを送信してもよい。複数のトークンの各々は、単一のトランザクションにおいて要求を開始したユーザデバイスに対応してもよく、各々の個々のトークンは、各々の個々のロケーション及び時間範囲に対応してもよい。複数のトークンは、異なる時間範囲内でアクセスするための単一のロケーションに対応してもよい。
図8は、開示の実施形態に従った、要求を生成及び送信する例示的な方法を示す。実例800では、ユーザデバイス802(図3に表されるユーザデバイス304の例であってもよい)は、1つ以上のロケーション、時間オプション、及び対応するロケーションへのアクセスを要求するためのツールを選択するために、図7に示されるネットワークページにアクセスしてもよい。リモートサーバ806を含む、本出願全体を通じて説明される1つ以上のコンピューティングデバイスは、要求されたロケーション(複数可)へのアクセスを許可するためにトークンを生成及び提供するためのユーザデバイス802に対応してもよい。
ステップ820において、ユーザデバイス802は、リモートサーバ806によって提供されるネットワークページを介してアクセストークンを要求してもよい。ネットワークページは、ユーザデバイス802から情報を受信してもよく、リモートサーバ806に情報を送信してもよい。いくつかの例では、情報は、ユーザ識別子、所望のロケーション、支払またはトランザクションの開始の確認、及び時間を含んでもよい。情報は、ネットワークページにおいて提示されるロケーションにアクセスするための所望の時間を識別することができる。リモートサーバ806は、リモートサーバ806と関連付けられたデータストア808に情報を記憶してもよい。
ステップ822において、リモートサーバ806は、ユーザデバイス802についてのトークンを生成してもよい。トークンは、要求と関連付けられたパーミッションに要求をマッピングするために使用されるいずれかの適切な文字列を含んでもよい。ステップ824において、リモートサーバ806は、リモートサーバ806と関連付けられたデータストア808にトークンを記憶してもよい。
ステップ826において、リモートサーバ806は、ユーザデバイス802にトークンを送信してもよい。リモートサーバ806は、第1の通信プロトコルを介してユーザデバイス802にトークンを送信してもよい。第1の通信プロトコルは、インターネットプロトコル、ハイパーテキストトランスファープロトコル(HTTP)、トランスポートレイヤセキュリティまたはセキュアソケットレイヤによって暗号化された接続内のHTTP(HTTPS)などを含んでもよい。トークンを送信するとき、ユーザデバイス802は、ユーザデバイス802がアクセス制御ユニット804と共にロケーションに位置しないことがあるので、第1の通信プロトコルへのアクセスを容易に有することがあるが、後のために、ロケーションへのアクセスを予約していることがある。いくつかの例では、第1の通信プロトコルを介した送信は、ユーザデバイス802が第1の通信プロトコルと関連付けられた通信ネットワークへのアクセスを有するときに開始されてもよい。ユーザデバイス802は、ユーザデバイス802のメモリにトークンをローカルに記憶してもよい。
図9は、開示の実施形態に従った、ロケーションへのアクセスについての要求を送信するためのユーザインタフェースの例を示す。900に示されるように、ユーザデバイス902は、ロケーションへのアクセスを可能にするためのモジュールまたはソフトウェアアプリケーションを含んでもよい。ユーザデバイス902は、ユーザデバイスが安全なロケーションにおいてアクセス制御ユニットの近接した距離内にあるときにモジュールにアクセスしてもよい。
安全なロケーションにおいて、ユーザは、認証処理を開始し、ロケーションへのアクセスを得るために、ユーザデバイス902のユーザインタフェースを介してツール906を活性化してもよい。ツール906を活性化すると、ユーザデバイス902は、リモートサーバによって前に提供されたトークンにアクセスしてもよい。ユーザデバイス902は、アクセス制御ユニットに提供するデジタル署名または証明書を生成するために、ハッシュ機能への入力としてトークンを使用してもよい。デジタル署名は、安全なロケーションへのアクセスを前に要求したユーザデバイス902を識別することができ、ユーザデバイス902が安全なロケーションにアクセスすることを試みている時間を識別することができ、また、アクセス制御ユニットにトークンを送信することなく、ユーザデバイス902がトークンへのアクセスを有することを確認することができる。
ユーザデバイス902は、ユーザデバイス902の一時的または永続的記憶装置にデジタル署名または証明書を記憶してもよい。いくつかの例では、デジタル署名または証明書は、デジタル署名または証明書を記憶することなく、アクセス制御ユニットに送信されてもよく、その結果、デジタル署名または証明書がほぼリアルタイムで生成及び送信される。デジタル署名または証明書は、認証処理の間にアクセス制御ユニットに送信されてもよい。
いくつかの例では、ユーザデバイス902は、デジタル署名または証明書と共にユーザデバイス902のロケーションを送信してもよい。ユーザデバイス902のロケーションが認証のためにリモートコンピューティングデバイスによって受信されるとき、ユーザデバイス902のロケーションは、ロケーションが相互に閾値の距離内にあることを確認するために、アクセス制御ユニットの記憶されたロケーションと比較されてもよい。アクセス制御ユニットの記憶されたロケーションは、ユーザデバイス902とアクセス制御ユニットとの間の対話の前に、リモートコンピューティングデバイスによって判定されてもよい。
図10は、開示の実施形態に従った、要求を生成及び送信する例示的な方法を示す。実例1000では、第1の実例的な例が提供され、そこでは、ユーザデバイス1002を操作するユーザが、本明細書で説明されるアクセス制御デバイス1004及びリモートサーバ1006を使用して、安全なドア1010または駐車場ガレージへの入場を得ることを望む。この実例的な例を目的として、ユーザが、ガレージが位置する建物に配送を行っていることを想定する。この例では、ユーザは、アクセス制御ユニット1004に対してバックエンドのサポートを提供するリモートサーバ1006と通信してアクセストークンを要求するために、ユーザデバイス1002を使用してもよい。この例では、リモートサーバ1006は、ユーザの配送スケジュールへのアクセスを有してもよく、ユーザがドア1010へのアクセスを必要とする配送を有すると判定してもよい。リモートサーバ1006は次いで、ユーザのユーザデバイス1002にアクセストークンを送信してもよい。ガレージに到達すると、ユーザのモバイルデバイスは、発見処理を通じて無線受信機(例えば、無線通信標準のBluetooth(登録商標)シリーズに従った無線受信機)を使用してアクセス制御ユニット1004を検出してもよい。このシナリオでは、アクセス制御ユニット1004は、自動化ガレージドア開放システムにおいて使用されるドア1010の無線受信機に近接して位置してもよい。
ステップ1020において、ユーザデバイス1002は、無線信号を介してアクセス制御デバイス1004にデジタル署名または証明書を送信してもよい。例えば、ユーザデバイス902は、第1の通信プロトコルを介してロケーションのアクセスポイントにおいて、アクセス制御ユニット1004と対話してもよく、第1の通信プロトコルを介してデジタル署名または証明書を送信してもよい。
トークンは、デジタル署名を生成するためにユーザデバイス1002によって使用されてもよい。例えば、ユーザデバイス1002は、デジタル署名のデータマップにトークンの文字を相関付けるためにハッシュ機能を記憶してもよい。この例では、同一のハッシュ機能を使用するいずれかの他のデバイスは、ハッシュ機能が同一のトークンを使用するときに同一のデジタル署名を生成することが可能であってもよい。この例では、2つのデジタル署名が異なるデバイスによって生成されてもよいが、デバイスが同一のハッシュ機能及び同一のトークンの複製を使用するときに同一のデジタル署名を生成してもよい。デジタル署名を生成した第1のトークンは、第2のトークンと比較されてもよく、それらが一致するとき、デジタル署名を生成したデバイスは、デジタル署名を生成するために正確なトークを受信したとして認証されてもよい。
ステップ1022において、アクセス制御デバイス1004は、第2の通信プロトコルを介してリモートサーバ1006にデジタル署名を含む要求を送信するために、リモートサーバ1006と通信してもよい。要求は、ユーザデバイス1002のデジタル署名、及びユーザデバイス1002から対話を受信するアクセス制御ユニット1004の識別子を含んでもよい。アクセス制御ユニット1004の識別子は、ユーザデバイス1002がアクセスすることを試みているロケーションを識別するために使用されてもよい。
ステップ1024において、リモートサーバ1006は、アクセス制御ユニット1004及び/またはユーザデバイス1002に対応する、記憶されたアクセストークンをフェッチしてもよい。
ステップ1026において、リモートサーバ1006は、記憶されたトークンを使用して第2のデジタル署名を計算してもよく、ユーザデバイス1002に記憶されたトークンを使用して、受信されたデジタル署名と、記憶されたトークンを使用した第2のデジタル署名を比較してもよい。リモートサーバ1006は、一致を判定してもよい。許可されたロケーション及び時間はまた、データストア126において識別されてもよい。
ステップ1028において、リモートサーバ1006は、他の制御ロジックを実行してもよい。例えば、リモートサーバ1006は、受信されたデータに少なくとも部分的に基づいて、デジタル署名、トークン、またはアクセスが要求された時間が許可されるかを判定してもよい。
サンプル実例では、リモートサーバ1006は、データストア1008においてメインストリート上の建物Aに対応するトークンAを識別してもよい。アクセス制御ユニット1004からの要求は、午後1時に受信されてもよい。リモートサーバ1006は、データストア1008においてトークンAを識別してもよく、安全なロケーションにアクセスするために許可された時間が午後2時〜午後4時にあるかを判定してもよい。この例では、アクセスの要求された時間が要求された時間範囲内にないことを理由に、ロケーションへのアクセスが拒否されてもよい。ロケーションにアクセスするための要求された時間がデータストア1008において識別された時間範囲内にあるとき、ロケーションへのアクセスが許可されてもよい。
ステップ1030において、リモートサーバ1006は、権限付与メッセージ(例えば、ユーザデバイス1002に対してアクセスの認可または拒否を示す)を送信してもよい。権限付与メッセージは、計算されたデジタル署名及び受信されたデジタル署名が一致するかに少なくとも部分的に基づいてもよい。
ステップ1032において、アクセス制御ユニット1004は、リモートサーバ1006からの応答を検証してもよい。例えば、アクセス制御ユニット1004は、権限が付与されたデータを有する権限付与メッセージの送信者または内容を確認するアクセス制御システムに対応してもよい。
ステップ1034において、アクセス制御ユニット1004は、ドアを開放する命令を送信し、及び/または安全領域へのアクセスを可能にする。例えば、アクセストークンが有効であると判定すると、アクセス制御ユニット1004は、自動化ガレージ−ドア開放システムのドア1010において使用される無線受信機に権限付与コードを送信して、それにガレージのドアを開放させるように構成されてもよい。ユーザは次いで、ガレージに入場し、配送を行うことが可能である。
別の例では、ロケーションへのアクセスが許可されてもよい。例えば、リモートサーバ1006は、通信プロトコルを介してアクセス制御ユニット1004に確認メッセージを送信してもよい。別の例では、ドアはアンロックされてもよく、ユーザデバイスは、アンロックされたドアを通じて入場することが許可されてもよい。
ステップ1036において、アクセス制御ユニット1004は、ユーザデバイス1002に第2の権限付与メッセージを送信する。例えば、アクセスのパーミッションは、ユーザに提供されるユーザインタフェース上で表示されてもよい。
図11は、開示の実施形態に従った、要求を生成及び送信する代替する例示的な方法を示す。実例1100では、第2の実例的な例が提供され、そこでは、ユーザデバイス1002を操作するユーザ、駐車場へのアクセスを得ることを望む。駐車場は、安全でないロケーションにあってもよいが、監視されてもよい。例えば、ユーザデバイスは、時間範囲の間にネットワークドキュメントにおいて駐車場を予約してもよく、駐車監視員は、どの駐車場が予約されたかを判定するためにネットワークドキュメントにアクセスしてもよい。車両が予約されていない駐車場に位置するとき、駐車監視員は、車両に対して違反を発行してもよい。別の例では、駐車監視員は、特定の時間に駐車場に位置する車両がネットワークドキュメントにおいて識別されることを確認してもよく、違反は発行されなくてもよい。
別の実例的な実施形態では、駐車場1110は、駐車場のロケーションに位置する駐車デバイス1104(例えば、メータデバイスなど)に対応してもよい。駐車デバイス1104は、車両が駐車場にアクセスすることを許可されることのインジケーションを受信してもよく、駐車場へのアクセスが許可されることをユーザインタフェース上で表示してもよい(例えば、アクセスが許可されたことを示す緑色の光、アクセスが拒否されたことを示す赤色の光など)。いくつかの例では、車両が許可されることのインジケーションは、図7と共に示されるように、ナンバープレート、駐車場番号、またはアクセスについての要求と共に提供される車両の他の識別子に対応してもよい。インジケーションは、いくつかの例では、本開示全体を通じて議論されるデジタル署名、証明書、またはトークンに対応してもよい。いくつかの例では、駐車場へのアクセスの確認はまた、ユーザデバイス1102が駐車場1110に到達する前に、ユーザデバイス1102に送信されてもよい。これは、ユーザが駐車場1110にアクセスすることを試みるのと同時に、ユーザデバイス1102が通信ネットワークへのアクセスを有するための要件なしに、アクセスが許可されることを確認することができる。
別の実例的な実施形態では、駐車場1110はまた、図10と共に議論される方法を含む、本開示全体を通じて議論されるセキュアアクセスのロケーションに対応してもよい。いくつかの例では、ユーザデバイス1102は、駐車場1110と関連付けられた安全領域にアクセスするために、暗号化ハッシュ機能と共に使用することができるトークンを受信してもよい(例えば、証明書をデジタルに署名し、駐車場1110と関連付けられたアクセスポイントユニットにデジタル署名を提供し、駐車場1110と関連付けられた安全領域へのアクセスを得ることによってなど)。
ステップ1120において、ユーザデバイス1102は、駐車場1110を使用する予約を要求するために、リモートサーバ1106によって提供されるネットワークドキュメントにアクセスしてもよい。ユーザデバイス1102は、駐車場1110にアクセスする第1の要求を提供してもよい。第1の要求は、駐車場1110にアクセスすることと関連付けられた開始時間、終了時間、ロケーションの識別子、車両もしくはユーザデバイス1102の識別子、及び/または支払情報を含んでもよい。
ステップ1124において、リモートサーバ1106は、データストア1108に、第1の要求からのデータ(例えば、開始時間、終了時間、ロケーションの識別子、及び/または車両もしくはユーザデバイス1102の識別子)を記憶してもよい。いくつかの例では、リモートサーバ1106は、駐車場1110及び/またはユーザデバイス1102に対応する記憶されたアクセストークンをフェッチしてもよい。
ステップ1130において、リモートサーバ1106は、駐車デバイス1104に確認を送信してもよい。駐車デバイス1104は、駐車場が予約されたかを識別するために駐車場1110に隣接した距離内に位置する、プロセッサ及びメモリを有するコンピューティングデバイスであってもよい。駐車監視員は、この情報にもアクセスするために駐車デバイス1104にアクセスしてもよい。いくつかの例では、駐車デバイス1104に記憶されたデータは、駐車監視員によってもアクセス可能なネットワークドキュメントにリモートに記憶されてもよい。
ステップ1134において、リモートサーバ1106は、開始時間と終了時間との間に駐車場1110にアクセスする予約を確認するために、ユーザデバイス1102にトークンを送信してもよい。いくつかの例では、リモートサーバ1106は、ユーザデバイス1102が駐車場1110にアクセスする第2の要求をデジタルに署名するために使用することができるトークンを送信してもよい。いくつかの例では、第2の要求は、駐車デバイス1104に送信されてもよい。
ステップ1136において、ユーザデバイス1102は、特定の時間に駐車場1110にアクセスしてもよい。特定の時間において、駐車監視員は、駐車デバイス1104において駐車場1110の予約を確認し、またはリモートサーバ1106によって提供されたネットワークドキュメントにおいて予約を確認することによって、駐車場1110の使用が許可されることを確認してもよい。特定の時間は、アクセスが許可されることを確認するために、第1の要求からの開始時間及び終了時間と比較されてもよい。
図12は、開示の実施形態に従った、ロケーションへのアクセスを許可するための例示的なフローチャートを示す。処理1200は、論理フローチャートとして示され、その各々の動作は、ハードウェア、コンピュータ命令、またはそれら組み合わせで実装することができる一連の動作を表す。コンピュータ命令のコンテキストでは、動作は、1つ以上のプロセッサによって実行されるとき、記載された動作を実行する1つ以上のコンピュータ可読記憶媒体に記憶されたコンピュータ実行可能命令を表す。概して、コンピュータ実行可能命令は、特定の機能を実行し、または特定のデータタイプを実装する、ルーチン、プログラム、オブジェクト、構成要素、及びデータ構造などを含む。動作が説明される順序は、限定として解釈されることを意図しておらず、いずれかの数の説明される動作は、本明細書で説明されるこの処理及びいずれかの他の処理を実装するために、省略されてもよく、またはいずれかの順序で、及び/もしくは並列して組み合わされてもよい。
処理1200(または、本明細書で説明されるいずれかの他の処理、もしくはそれらの変形及び/もしくは組み合わせ)のうちのいくつかまたは全ては、実行可能命令で構成された1つ以上のコンピュータシステムの制御の下で実行されてもよく、コード(例えば、実行可能命令、1つ以上のコンピュータプログラム、または1つ以上のアプリケーション)として実装されてもよい。少なくとも1つの実施形態に従って、図12の処理1200は、図2〜6に示されるコンピューティングデバイスのうちの少なくとも1つ以上によって実行されてもよい。コードは、例えば、1つ以上のプロセッサによって実行可能な複数の命令を含むコンピュータプログラムの形式で、コンピュータ可読記憶媒体に記憶されてもよい。コンピュータ可読記憶媒体は、非一時的であってもよい。
処理1200は、1202において開始してもよく、方法120は、コンピューティングデバイス(例えば、リモートサーバなど)において、終了時間を有する時間範囲の間にロケーションへのアクセスを取得する第1の要求を受信することを含む。例えば、第1の要求は、ユーザデバイスからのデジタル署名を含んでもよい。第1の要求は、第1の時間において受信されてもよい。
1204において、方法1200は、デジタル署名と関連付けられたトークンを生成し、コンピューティングデバイスのデータストアに記憶することを含んでもよい。例えば、トークンは、第1の要求に少なくとも部分的に基づいて生成及び記憶されてもよい。
1206において、方法1200は、コンピューティングデバイスによって、ユーザデバイスにトークンを送信することを含んでもよい。例えば、ユーザデバイスは、コンピューティングデバイスからトークンを受信してもよい。ユーザデバイスは、トークンを使用して、例えば、ハッシュ機能を使用して、デジタル署名を生成することを可能にされてもよい。
1208において、方法1200は、第2の時間において、ロケーションへのアクセスを取得する第2の要求を受信することを含んでもよい。例えば、コンピューティングデバイスは、アクセス制御ユニットからドアまたは駐車場と関連付けられた第2の要求を受信してもよい。ロケーションへのアクセスは、第2の時間及びユーザデバイスからのデジタル署名を含む第2の要求に対応してもよい。
1210において、方法1200は、記憶されたトークンと受信されたデジタル署名との間の比較に少なくとも部分的に基づいて、デジタル署名を認証することを含んでもよい。
1212において、方法1200は、認証に少なくとも部分的に基づいて、アクセスを許可することを含んでもよい。例えば、認証は、第1の要求において識別された時間範囲内にある第2の時間及びデジタル署名の成功した認証に少なくとも部分的に基づいてもよい。アクセスは、第2の時間と第1の要求において識別された終了時間との間で許可されてもよい。
図13は、様々な実施形態に従った、態様を実装するための例示的な環境1300を示す。認識されるように、ウェブベースの環境が説明を目的として使用されるが、様々な実施形態を実装するために、異なる環境が必要に応じて使用されてもよい。環境は、適切なネットワーク1304を通じて要求、メッセージ、または情報を送信及び受信し、デバイスのユーザに情報を再度伝達するように動作可能ないずれかの適切なデバイスを含むことができる、電子クライアントデバイス1302を含む。そのようなクライアントデバイスの例は、パーソナルコンピュータ、携帯電話、ハンドヘルドメッセージングデバイス、ラップトップコンピュータ、セットトップボックス、携帯情報端末、及び電子ブックリーダなどを含む。ネットワークは、イントラネット、インターネット、セルラネットワーク、ローカルエリアネットワーク、もしくはいずれかの他のそのようなネットワーク、またはそれらの組み合わせを含む、いずれかの適切なネットワークを含むことができる。そのようなシステムに対して使用される構成要素は、選択されるネットワーク及び/または環境のタイプに少なくとも部分的に依存することがある。そのようなネットワークを介して通信するためのプロトコル及び構成要素は公知であり、本明細書で詳細に議論されない。ネットワークを通じた通信は、有線または無線接続、及びそれらの組み合わせによって可能にされてもよい。この例では、要求を受信し、それらに応じてコンテンツをサービスするためのウェブサーバ1306を環境が含むので、ネットワークはインターネットを含むが、他のネットワークについて、当業者のうちの1人によって明らかなように、同様の目的をサービスする代替するデバイスが使用されてもよい。
実例的な環境は、少なくとも1つのアプリケーションサーバ1308及びデータストア1310を含む。適切なデータストアからデータを取得することなどのタスクを実行するように対話することができる、連結し、またはそうでない場合、構成することができる、いくつかのアプリケーションサーバ、レイヤ、もしくは他の要素、処理、または構成要素が存在してもよいことを理解するべきである。本明細書で使用されるように、用語「データストア」は、いずれかの標準、分散、またはクラスタ環境にある、いずれかの組み合わせ及び数のデータサーバ、データベース、データ記憶装置、及びデータ記憶媒体を含むことができる、データを記憶し、アクセスし、及び取り出すことが可能ないずれかのデバイスまたはデバイスの組み合わせを指す。アプリケーションサーバは、クライアントデバイスについての1つ以上のアプリケーションの態様を実行する必要に応じてデータストアと統合し、アプリケーションについてのデータアクセス及びビジネスロジックの大部分を処理するためのいずれかの適切なハードウェア及びソフトウェアを含むことができる。アプリケーションサーバは、データストアと協働してアクセス制御サービスを提供し、この例では、ハイパーテキストマークアップ言語(「HTML」)、拡張可能マークアップ言語(「XML」)、または別の適切な構造化言語の形式でウェブサーバによってユーザにサービスすることができる、ユーザに転送されることになるテキスト、グラフィック、音声、及びビデオなどのコンテンツを生成することが可能である。全ての要求及び応答の処理と共に、クライアントデバイス1302とアプリケーションサーバ1308との間のコンテンツの配信は、ウェブサーバによって処理されてもよい。本明細書で議論される構造化コードを、本明細書で他に議論されるいずれかの適切なデバイスまたはホストマシン上で実行することができるので、ウェブ及びアプリケーションサーバは必須ではなく、例示的な構成要素にすぎないことを理解するべきである。
データストア1310は、いくつかの別個のデータテーブル、データベース、または特定の態様に関連してデータを記憶するための他のデータ記憶機構及び媒体を含むことができる。例えば、示されるデータストアは、製造側についてコンテンツをサービスするために使用することができる、製造データ1312及びユーザ情報1316を記憶するための機構を含む。データストアはまた、報告、分析、または他のそのような目的のために使用することができる、ログデータ1314を記憶するための機構を含むように示される。上記表示された機構のうちのいずれかに必要に応じて、またはデータストア1310における追加の機構に記憶することができる、ページ画像情報について、及び権限情報にアクセスするためになど、データストアに記憶することが必要なことがある多くの他の態様が存在してもよいことを理解するべきである。データストア1310は、それらと関連するロジックを通じて、アプリケーションサーバ1308から命令を受信し、それに応じてデータを取得、更新、またはそうでない場合、処理するように動作可能である。1つの例では、ユーザは、特定のタイプの項目についての検索要求を提出してもよい。このケースでは、データストアは、ユーザの識別を検査するためにユーザ情報にアクセスしてもよく、そのタイプの項目に関する情報を取得するためにカタログ詳細情報にアクセスすることができる。情報は次いで、ユーザデバイス1302上のブラウザを介してユーザが閲覧することが可能なウェブページ上に表示する結果などにおいて、ユーザに返されてもよい。対象の特定の項目についての情報は、専用ページまたはブラウザのウインドウにおいて閲覧されてもよい。
各々のサーバは、典型的には、全体的な管理及びそのサーバの動作のための実行可能なプログラム命令を提供するオペレーティングシステムを含み、典型的には、サーバのプロセッサによって実行されるとき、サーバがその意図された機能を実行することを可能にする命令を記憶したコンピュータ可読記憶媒体(例えば、ハードディスク、ランダムアクセスメモリ、リードオンリメモリなど)を含む。オペレーティングシステム及びサーバの全体的な機能性についての適切な実装態様は既知であり、商業的に利用可能であり、特に、本明細書における開示を考慮して、当業者によって容易に実装される。
1つの実施形態における環境は、通信リンクを介して、1つ以上のコンピュータネットワークまたは直接接続を使用して相互接続された、いくつかのコンピュータシステム及び構成要素を利用した分散コンピューティング環境である。しかしながら、そのようなシステムは、図13に示される構成要素よりも少ないまたは多い数の構成要素を有するシステムにおいて良好に等しく動作することが当業者によって認識されよう。よって、図13におけるシステム1300の表示は、本質的に実例的であり、本開示の範囲を限定しないものと見なされるべきである。
様々な実施形態は、いくつかのケースでは、いくつかのアプリケーションのうちのいずれかを動作させるために使用することができる、1つ以上のユーザコンピュータ、コンピューティングデバイス、または処理装置を含むことができる、広範囲な動作環境で更に実装されてもよい。ユーザまたはクライアントデバイスは、標準オペレーティングシステムを稼働させるデスクトップまたはラップトップコンピュータと共に、モバイルソフトウェアを稼働させ、いくつかのネットワーキング及びメッセージングプロトコルをサポートすることが可能なセルラ、無線、及びハンドヘルドデバイスなど、いくつかの汎用パーソナルコンピュータのうちのいずれかを含むことができる。そのようなシステムはまた、様々な商業的に利用可能なオペレーティングシステム、並びに開発及びデータベース管理などを目的とした他の既知のアプリケーションのうちのいずれかを稼働させるいくつかのワークステーションを含むことができる。それらのデバイスはまた、ダミー端末、シンクライアント、ゲーミングシステム、及びネットワークを介して通信することが可能な他のデバイスなど、他の電子デバイスを含むことができる。
ほとんどの実施形態は、伝送制御プロトコル/インターネットプロトコル(「TCP/IP」)、オープンシステムインターコネクト(「OSI」)、ファイル転送プロトコル(「FTP」)、ユニバーサルプラグアンドプレイ(「UpnP」)、ネットワークファイルシステム(「NFS」)、コモンインターネットファイルシステム(「CIFS」)、及びAppleTalkなど、様々な商業的に利用可能なプロトコルのうちのいずれかを使用して通信をサポートするための、当業者が精通した少なくとも1つのネットワークを利用する。ネットワークは、例えば、ローカルエリアネットワーク、ワイドエリアネットワーク、仮想プライベートネットワーク、インターネット、イントラネット、エクストラネット、公衆交換電話網、赤外線ネットワーク、無線ネットワーク、及びそれらのいずれかの組み合わせであってもよい。
ウェブサーバを利用する実施形態では、ウェブサーバは、ハイパーテキストトランスファープロトコル(HTTP)サーバ、FTPサーバ、コモンゲートウェイインタフェース(「CGI」)サーバ、データサーバ、Javaサーバ、及びビジネスアプリケーションサーバを含む、様々なサーバまたはミッドティアアプリケーションのうちのいずれを稼働させることができる。サーバ(複数可)はまた、Java(登録商標)、C、C#、もしくはC++などのいずれかのプログラミング言語、またはPerl、Python、もしくはTCLなどのいずれかのスクリプト言語と共に、それらの組み合わせで記述された1つ以上のスクリプトまたはプログラムとして実装することができる、1つ以上のウェブアプリケーションを実行することによってなど、ユーザデバイスからの要求に応じてプログラムまたはスクリプトを実行することが可能であってもよい。サーバ(複数可)はまた、Oracle(登録商標)、Microsoft(登録商標)、Sybase(登録商標)、及びIBM(登録商標)からの商業的に利用可能なデータベースサーバを含むがそれらに限定されない、データベースサーバを含んでもよい。
環境は、上記議論された様々なデータストア、並びに他のメモリ及び記憶媒体を含むことができる。それらは、コンピュータのうちの1つ以上にローカルに(及び/もしくはそれに存在する)、またはネットワークにわたってコンピュータのいずれかのもしくは全てからリモートに存在することができる。実施形態の特定の組では、情報は、当業者が精通したストレージエリアネットワーク(「SAN」)に存在してもよい。同様に、コンピュータ、サーバ、または他のネットワークデバイスに起因した機能を実行するためのいずれかの必要なファイルは、必要に応じてローカル及び/またはリモートに記憶されてもよい。システムがコンピュータ化されたデバイスを含む場合、各々のそのようなデバイスは、バスを介して電気的に結合することができるハードウェア要素を含むことができ、要素は、例えば、少なくとも1つの中央処理装置(「CPU」)、少なくとも1つの入力デバイス(例えば、マウス、キーボード、コントローラ、タッチスクリーン、またはキーパッド)、及び少なくとも1つの出力デバイス(例えば、ディスプレイデバイス、プリンタ、スピーカ)を含む。そのようなシステムはまた、ランダムアクセスメモリ(「RAM」)またはリードオンリメモリ(「ROM」)などのディスクドライブ、光学式記憶装置、及びソリッドステート記憶装置などと共に、着脱可能媒体装置、メモリカード、フラッシュカードなどの1つ以上の記憶装置を含んでもよい。
そのようなデバイスはまた、上記説明されたコンピュータ可読記憶媒体リーダ、通信デバイス(例えば、モデム、ネットワークカード(無線または有線)、赤外線通信デバイスなど)、及びワーキングメモリを含むことができる。コンピュータ可読記憶媒体リーダは、リモート、ローカル、固定、及び/または着脱可能記憶装置を表すコンピュータ可読記憶媒体と共に、コンピュータ可読情報を一時的及び/もしくはより永続的に含み、記憶し、送信し、及び取り出すための記憶媒体と接続されてもよく、またはそれらを受けるように構成されてもよい。システム及び様々なデバイスはまた、典型的には、オペレーティングシステム、及びクライアントアプリケーションまたはウェブブラウザなどのアプリケーションプログラムを含む、少なくとも1つのワーキングメモリデバイス内に位置するいくつかのソフトウェアアプリケーション、モジュール、サービス、または他の要素を含む。代替的な実施形態は、上記説明されたものからの多数の変形を有してもよいことを認識するべきである。例えば、カスタマイズされたハードウェアも使用されてもよく、及び/または特定の要素がハードウェア、ソフトウェア(アプレットなどのポータブルソフトウェアを含む)、もしくはその両方で実装されてもよい。更に、ネットワーク入力/出力デバイスなどの他のコンピューティングデバイスへの接続が採用されてもよい。
コード、またはコードの一部を含む記憶媒体のコンピュータ可読媒体は、それらに限定されないが、RAM、ROM、電気的消去可能リードオンリメモリ(「EEPROM」)、フラッシュメモリもしくは他のメモリ技術、コンパクトディスクリードオンリメモリ(「CD−ROM」)、デジタル多用途ディスク(DVD)もしくは他の光学式記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶装置、または所望の情報を記憶するために使用することができ、システムデバイスによってアクセスすることができる、いずれかの他の媒体を含む、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータの記憶及び/または送信のためのいずれかの方法または技術で実装された揮発性及び不揮発性、着脱可能及び着脱不能媒体など、記憶媒体及び通信媒体を含む、本分野において既知であり、または使用されるいずれかの適切な媒体を含むことができる。本明細書で提供される開示及び教示に基づいて、当業者は、様々な実施形態を実装するための他の方式及び/または方法を認識するであろう。
したがって、明細書及び図面は、限定的な意味ではなく、実例的であると見なされることになる。しかしながら、特許請求の範囲に示されるように、本開示のより広い精神及び範囲から逸脱することなく、それらに様々な修正及び変更が行われてもよいことが明白である。
他の変形が本開示の精神の中にある。よって、開示される技術は、様々な修正及び代替する構造の影響を受け、それらの特定の示される実施形態は、図面に示され、上記で詳細に説明されている。しかしながら、本開示を開示される特定の形式または形式(複数)に限定することを意図しておらず、逆に、添付の特許請求の範囲において定義されるように、本開示の精神及び範囲内にある全ての修正、代替する構造、及び同等物をカバーすることを意図している。
用語「a」、「an」、「the」、及び開示される実施形態を説明するコンテキスト(特に、以下の特許請求の範囲のコンテキスト)における同様の指示語の使用は、本明細書で他に示されない限り、またはコンテキストによって明確に相反しない限り、単数形及び複数形の両方をカバーすると解釈されることになる。用語「comprising(含む)」、「having(有する)」、「including(含む)」、「containing(含む)」は、他に述べられない限り、制限がない用語(すなわち、「including,but not limited to(それに限定されないが含む)」を意味する)として解釈されることになる。用語「connected(接続される)」は、仲介する何かが存在する場合であっても、部分的または全体的に中に含まれ、取り付けられ、または共に結合されるものとして解釈されることになる。本明細書における値の範囲の記載は、本明細書で他に示されない限り、その範囲内にある各々の別個の値を個々に指す簡略方法としての役割を果たすことが意図されるにすぎず、各々の別個の値は、それが本明細書で個々に記載されたように本明細書に組み込まれる。本明細書で説明される全ての方法は、本明細書で他に示されない限り、またはコンテキストによって明確に相反しない限り、いずれかの適切な順序で実行されてもよい。本明細書で提供されるいずれか及び全ての例、または例示的な言語(例えば、「such as(など)」)は、本開示の実施形態をより良好に理解を容易にすることを意図しているにすぎず、他に特許請求されない限り、本開示の範囲の限定を引き起こさない。本明細書におけるいずれの言語も本開示の実施に必須であるいずれかの特許請求されていない要素として解釈でされるできではない。
フレーズ「at least one of X,Y,or Z(X、Y、またはZのうちの少なくとも1つ)」などの選言的言語は、他に特に述べられない限り、項目、用語などがX、Y、もしくはZ、またはそれらのいずれかの組み合わせ(例えば、X、Y、及び/またはZ)のいずれかであってもよいことを全体的に示すために使用されるものとしてコンテキスト内で理解されることを意図している。よって、そのような選言的言語は、概して、存在する各々に対しXのうちの少なくとも1つ、Yのうちの少なくとも1つ、またはZのうちの少なくとも1つを特定の実施形態が必要とすることを意図しておらず、そのように暗に意味されるべきではない。
本開示を実施するための発明者にとって既知の最良の形態を含む、本開示の好ましい実施形態が本明細書で説明される。それらの好ましい実施形態の変形は、前述の説明を読むと当業者にとって明らかになることができる。発明者は、そのような変形を必要に応じて採用する当業者を予期し、発明者は、本開示が特に本明細書で説明される以外に実施されることを意図している。したがって、本開示は、適用可能な法によって許容されるように、以下に添付される特許請求の範囲に記載される主題の全ての修正及び同等物を含む。更に、それらの全てのとり得る変形における上記説明された要素のいずれかの組み合わせは、本明細書で他に示されない限り、またはコンテキストによって明確に相反しない限り、本開示に含まれる。
本明細書で引用される出願公開、特許出願、特許を含む全ての参考文献は、各々の参考文献が参照によって個々に且つ特に組み込まれるものと示されるたように、その全体が本明細書で示されたように同じ程度に参照によって本明細書に組み込まれる。

Claims (23)

  1. コンピュータにより実行される方法であって、
    コンピューティングデバイスにおいて、終了時間を有する時間範囲の間にロケーションへのアクセスを取得する第1の要求を受信することであって、前記第1の要求は、ユーザデバイスからのデジタル署名を含み、前記第1の要求は、第1の時間において受信される、前記第1の要求を受信することと、
    前記第1の要求に少なくとも部分的に基づいて、前記デジタル署名と関連付けられたトークンを生成し、前記コンピューティングデバイスのデータストアに記憶することと、
    前記コンピューティングデバイスによって、前記ユーザデバイスに前記トークンを送信することであって、前記ユーザデバイスは、前記トークンを使用して前記デジタル署名を生成することを可能にされる、前記送信することと、
    第2の時間において、前記ロケーションへのアクセスを取得する第2の要求を受信することであって、前記ロケーションへの前記アクセスは、前記第2の時間に対応し、前記デジタル署名は、前記第2の時間と関連して前記ユーザデバイスによって生成され、前記第2の要求は、前記ユーザデバイスからの前記デジタル署名を含む、前記第2の要求を受信することと、
    前記記憶されたトークン及び前記受信されたデジタル署名を使用した比較に少なくとも部分的に基づいて、前記デジタル署名を認証することと、
    前記第2の時間が前記第1の要求において識別された前記時間範囲内にあること及び前記デジタル署名の認証に成功したことに少なくとも部分的に基づいて、前記ユーザデバイスに対して前記ロケーションへの物理アクセスを許可することであって、前記アクセスは、前記第2の時間と前記第1の要求において識別された前記終了時間との間に許可される、前記許可することと、
    を含む、コンピュータにより実行される方法。
  2. 前記第2の要求は、前記コンピューティングデバイスにおいて前記第2の要求を受信する前に、前記ユーザデバイスと対話するアクセス制御ユニットから受信される、請求項1に記載のコンピュータにより実行される方法。
  3. 前記ユーザデバイスに記憶された前記トークンは、前記コンピューティングデバイスに送信されない、請求項1に記載のコンピュータにより実行される方法。
  4. 前記ユーザデバイスに障害が起きたと判定することと、
    前記データストアから前記記憶されたトークンを削除することと、
    を更に含む、請求項1に記載のコンピュータにより実行される方法。
  5. 前記ユーザデバイスに障害が起きたと判定することと、
    前記記憶されたトークンを削除することなく、前記データストアにおいて前記記憶されたトークンをタグ付けすることと、
    を更に含む、請求項1に記載のコンピュータにより実行される方法。
  6. 第1の時間において、コンピューティングデバイスにおいて、ロケーションへのアクセスを取得する要求を受信することであって、前記要求は、ユーザデバイスからのデジタル署名を含み、前記要求は、前記ロケーションへのアクセスを許可することが可能な時間範囲に対応する、前記受信することと、
    前記コンピューティングデバイスに記憶されたトークン及び前記要求における前記受信されたデジタル署名を使用した比較に少なくとも部分的に基づいて、前記デジタル署名の認証を可能にすることと、
    前記第1の時間が前記時間範囲内にあること及び前記デジタル署名の認証に成功したことに少なくとも部分的に基づいて、前記時間範囲の間に前記ユーザデバイスに対して前記ロケーションへのアクセスを許可することと、
    を含む、コンピュータにより実行される方法。
  7. 前記要求は、第2の要求であり、前記方法は、
    前記コンピューティングデバイスにおいて、前記時間範囲の間に前記ロケーションへのアクセスを取得する第1の要求を受信することであって、前記第1の要求は、前記ユーザデバイスからの前記デジタル署名を含む、前記受信することと、
    前記第1の要求に少なくとも部分的に基づいて、前記デジタル署名と関連付けられた前記トークンを生成し、前記コンピューティングデバイスのデータストアに記憶することと、
    前記ユーザデバイスに、前記コンピューティングデバイスに記憶された前記トークンを送信することであって、前記トークンは、前記デジタル署名を生成するために使用される、前記送信することと、
    を更に含む、請求項6に記載のコンピュータにより実行される方法。
  8. 前記ユーザデバイスは、第1の通信プロトコルを介して、アクセス制御ユニットに前記デジタル署名を送信し、前記第1の要求または前記第2の要求は、第2の通信プロトコルを介して送信され、前記第1の通信プロトコル及び第2の通信プロトコルは異なる、請求項7に記載のコンピュータにより実行される方法。
  9. 前記第1の要求は、前記ユーザデバイスが前記アクセス制御ユニットと対話した後に、第3の通信プロトコルを介してアクセス制御ユニットから受信される、請求項7に記載のコンピュータにより実行される方法。
  10. 前記第1の時間の前に、前記コンピューティングデバイスによってアクセス制御システムに、前記ユーザデバイスと関連付けられた認証パラメータを送信することであって、前記アクセス制御システムは、前記ユーザデバイスの前記デジタル署名を認証することを可能にされる、前記送信することと、
    前記第1の時間の後に、前記コンピューティングデバイスにおいて前記アクセス制御システムから、前記ユーザデバイスの前記認証の確認を受信することと、
    を更に含む、請求項6に記載のコンピュータにより実行される方法。
  11. 前記ロケーションは、駐車場を含む、請求項6に記載のコンピュータにより実行される方法。
  12. 前記ロケーションは、アクセス制御ユニットを有する建物を含む、請求項6に記載のコンピュータにより実行される方法。
  13. 前記デジタル署名は、デバイス固有である、請求項6に記載のコンピュータにより実行される方法。
  14. ユーザインタフェースを介して前記ロケーションの識別子を提供することと、
    前記ロケーションの前記識別子に対応する前記ユーザインタフェースとの対話を受信することと、
    前記ユーザデバイスに前記トークンを送信することであって、前記トークンは、前記デジタル署名を生成して前記ロケーションのアクセスを要求するために使用される、前記送信することと、
    を更に含む、請求項6に記載のコンピュータにより実行される方法。
  15. 前記時間範囲は、前記ユーザインタフェースとの対話を通じて識別される、請求項14に記載のコンピュータにより実行される方法。
  16. 前記トークンは、前記ユーザデバイスのセキュア要素に記憶される、請求項14に記載のコンピュータにより実行される方法。
  17. 前記トークンは、前記ユーザデバイスにおいて暗号化されたファイルフォーマットで記憶される、請求項14に記載のコンピュータにより実行される方法。
  18. 前記トークンは、前記ロケーションと関連付けられたトランザクションを開始することに少なくとも部分的に基づいて、前記ユーザデバイスに自動的に送信される、請求項14に記載のコンピュータにより実行される方法。
  19. メモリと、
    前記メモリと結合されたプロセッサと、を含み、前記プロセッサは、
    第1の時間において、終了時間の前にロケーションへのアクセスを取得する第1の要求を受信することであって、前記アクセスは、ユーザデバイスと関連付けられる、前記第1の要求を受信することと、
    前記ユーザデバイスにトークンを送信することであって、前記ユーザデバイスは、前記トークンを使用してデジタル署名を生成することを可能にされる、前記送信することと、
    第2の時間において、前記ロケーションへのアクセスを取得する第2の要求を受信することであって、前記第2の要求は、前記ユーザデバイスからの前記デジタル署名を含む、前記第2の要求を受信することと、
    前記送信されたトークン及び前記第2の要求における前記受信されたデジタル署名を使用した比較に少なくとも部分的に基づいて、前記デジタル署名を認証することと、
    前記第2の時間が前記第1の要求において識別された前記終了時間の前であること及び前記デジタル署名の認証に成功したことに少なくとも部分的に基づいて、前記第2の時間において前記ユーザデバイスに対して前記ロケーションへのアクセスを許可することと、
    を含む方法を実行する、コンピューティングデバイス。
  20. 前記アクセスを許可することは、
    前記ロケーションと関連付けられたコマンドをアクセス制御ユニットに送信することを含み、前記コマンドは、前記アクセス制御ユニットの状態を変更する、請求項19に記載のコンピューティングデバイス。
  21. 前記トークンの値は、前記第1の応答において識別された前記終了時間を含まない、請求項20に記載のコンピューティングデバイス。
  22. 前記デジタル署名は、前記ユーザデバイスにおいて前記トークンにハッシュ機能を適用することによって生成される、請求項20に記載のコンピューティングデバイス。
  23. 前記デジタル署名の前記認証は、前記第2の要求における前記受信されたデジタル署名に前記ハッシュ機能を適用することを更に含む、請求項20に記載のコンピューティングデバイス。
JP2018178739A 2017-09-25 2018-09-25 期限付セキュアアクセス Active JP6682592B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/714,956 US10498538B2 (en) 2017-09-25 2017-09-25 Time-bound secure access
US15/714,956 2017-09-25

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020053592A Division JP7079805B2 (ja) 2017-09-25 2020-03-25 期限付セキュアアクセス

Publications (2)

Publication Number Publication Date
JP2019061672A true JP2019061672A (ja) 2019-04-18
JP6682592B2 JP6682592B2 (ja) 2020-04-15

Family

ID=64024128

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018178739A Active JP6682592B2 (ja) 2017-09-25 2018-09-25 期限付セキュアアクセス
JP2020053592A Active JP7079805B2 (ja) 2017-09-25 2020-03-25 期限付セキュアアクセス

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020053592A Active JP7079805B2 (ja) 2017-09-25 2020-03-25 期限付セキュアアクセス

Country Status (5)

Country Link
US (2) US10498538B2 (ja)
JP (2) JP6682592B2 (ja)
CN (1) CN109559407B (ja)
DE (1) DE102018007534A1 (ja)
GB (1) GB2570752B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022532932A (ja) * 2019-05-21 2022-07-20 エイチアイディ グローバル コーポレイション 物理的アクセス制御システムおよび方法

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11240215B2 (en) * 2016-04-11 2022-02-01 Avaya Inc. Temporary control of components using location based grants
EP3382937B1 (en) * 2017-03-28 2022-05-18 Rohde & Schwarz GmbH & Co. KG Transmission device, system as well as method for transmitting monitoring information
US10089801B1 (en) 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
US10498538B2 (en) * 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
US10875741B2 (en) * 2017-09-29 2020-12-29 Otis Elevator Company Elevator request authorization system for a third party
JP7059559B2 (ja) * 2017-10-11 2022-04-26 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
US10565856B2 (en) * 2018-03-30 2020-02-18 Tyco Safety Products Canada Ltd. Alarm system for facilitating partial alarm system disabling during temporary premises access
WO2019195143A1 (en) * 2018-04-05 2019-10-10 Visa International Service Association System, method, and apparatus for authenticating a user
US11558743B2 (en) * 2018-09-05 2023-01-17 Whitefox Defense Technologies, Inc. Integrated secure device manager systems and methods for cyber-physical vehicles
AU2019403389B2 (en) 2018-12-20 2022-09-15 Schlage Lock Company Llc Audio-based access control
US11763218B2 (en) * 2019-03-29 2023-09-19 Valet Living, Llc Method of providing client service
JP2022531150A (ja) * 2019-04-29 2022-07-06 アクティブ ウィットネス コーポレイション 生体認証を伴うセキュリティ・システム及びプロセス
WO2020234951A1 (ja) * 2019-05-20 2020-11-26 株式会社大正スカイビル 時間貸設備
US11189119B2 (en) * 2019-07-19 2021-11-30 Carrier Corporation Method and system for access systems
US11107310B2 (en) * 2019-07-22 2021-08-31 Carrier Corporation Method and system for access systems
CN110298954B (zh) * 2019-07-26 2021-06-25 河南理工大学 一种通过移动终端远程设置权限的智能安保设备
JP7331532B2 (ja) * 2019-07-30 2023-08-23 京セラドキュメントソリューションズ株式会社 情報処理システム、情報処理装置、および情報処理方法
US12020525B2 (en) * 2019-07-31 2024-06-25 Dominus Systems, Limited Property management systems
US10952077B1 (en) 2019-09-30 2021-03-16 Schlage Lock Company Llc Technologies for access control communications
US11750585B2 (en) 2019-09-30 2023-09-05 Acumera, Inc. Secure ephemeral access to insecure devices
US11778582B2 (en) * 2019-11-11 2023-10-03 Intel Corporation Secure location measurement sharing
US11182995B1 (en) 2019-11-25 2021-11-23 Wells Fargo Bank, N.A. Systems and methods for remotely accessing secured spaces
US11288620B2 (en) * 2019-12-17 2022-03-29 The Chamberlain Group Llc System and method for enabling unattended package delivery to multi-dwelling properties
CN111599057B (zh) * 2020-03-25 2022-12-13 济南澎湃信息技术有限公司 一种基于数据分析的车辆安检系统及其工作方法
US11520480B2 (en) 2020-04-15 2022-12-06 Tekion Corp Physical lock electronic interface tool
KR20220015845A (ko) 2020-07-31 2022-02-08 주식회사 모카시스템 리더기 및 그 제어 방법
AU2021372307A1 (en) * 2020-10-30 2023-06-01 Healthsafe Nz Limited Access control systems, methods and devices
US11443856B2 (en) * 2021-01-03 2022-09-13 Hawaikiki Telehealth, LLC Health service system
US11995929B2 (en) * 2021-04-27 2024-05-28 Apple Inc. Scheduled access control for an electronic lock
CN114024904B (zh) * 2021-10-28 2023-05-30 平安银行股份有限公司 访问控制方法、装置、设备及存储介质
WO2023138759A1 (en) * 2022-01-19 2023-07-27 Assa Abloy Ab Physical access using cloud transaction
US11983974B2 (en) * 2022-05-13 2024-05-14 Bank Of America Corporation System and method for ultra-wideband short-range location access
CN114662074B (zh) * 2022-05-24 2022-08-16 国网浙江省电力有限公司 无纸化电子档案的数据处理方法及中台
WO2024054137A1 (en) * 2022-09-06 2024-03-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods for enhanced level in security in access control performed by an authentication server, an access control device and a key respectively, using challenge and response and optionally involving multiple devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660100A (ja) * 1992-08-07 1994-03-04 Fujitsu Ltd 情報記憶カードによるチケット予約発行システム
JP2002183563A (ja) * 2000-12-14 2002-06-28 Hitachi Ltd 予約方法および予約システム
JP2006117009A (ja) * 2004-10-19 2006-05-11 Tokai Rika Co Ltd 車両の入力及び表示装置
JP2006172357A (ja) * 2004-12-20 2006-06-29 Nec Corp アクセス制御方式、アクセス制御方法、共有サーバおよびプログラム
JP2013045278A (ja) * 2011-08-24 2013-03-04 Nomura Research Institute Ltd アクセス管理装置
JP2014134881A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 権限委譲管理システム及びその方法

Family Cites Families (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5194855A (en) 1991-04-08 1993-03-16 Mccaslin Max W Security device
FR2722596A1 (fr) 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
US6243577B1 (en) 1997-08-15 2001-06-05 Hewlett-Packard Corporation Frequency translation to local multi-point distribution system for personal communications services
US6415227B1 (en) * 1999-04-21 2002-07-02 American Gnc Corporation Enhanced global positioning system and map navigation process
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
WO2002013218A1 (en) 2000-08-04 2002-02-14 Energy Technologies Group, L.L.C. Security and energy control system
WO2002021762A1 (en) * 2000-09-08 2002-03-14 Mainstay Enterprises, Inc. Systems and methods for protecting information on a computer by integrating building security and computer security functions
US7116985B2 (en) * 2002-06-14 2006-10-03 Cingular Wireless Ii, Llc Method for providing location-based services in a wireless network, such as varying levels of services
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
JP4778697B2 (ja) 2004-10-21 2011-09-21 株式会社ブリヂストン 重荷重用空気入りラジアルタイヤ
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US20080032719A1 (en) * 2005-10-01 2008-02-07 Outland Research, Llc Centralized establishment-based tracking and messaging service
US9235841B2 (en) * 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
US7525435B2 (en) * 2005-08-02 2009-04-28 Performance Partners, Llc Method, apparatus, and system for securing areas of use of vehicles
US7669054B2 (en) 2005-08-17 2010-02-23 Common Credential Systems, L.L.C. Legacy access control security system modernization apparatus
JP2007079910A (ja) 2005-09-14 2007-03-29 Jr East Mechatronics Co Ltd 入退管理システム
US7886156B2 (en) * 2006-09-18 2011-02-08 John Franco Franchi Secure universal transaction system
US8237570B1 (en) 2007-06-13 2012-08-07 Essen Energy Conversion Devices Pvt. Ltd. Integrated, high efficiency RFID UHF reader/antenna
US7548198B2 (en) * 2007-09-28 2009-06-16 Federal Network Systems Llc Method and system for providing preference based location aware content
US9357352B1 (en) * 2008-01-10 2016-05-31 Wireless Discovery Llc Location-based discovery of network members by personal attributes using dynamic and static location data
EP2269158B1 (en) 2008-04-22 2014-04-09 Telefonaktiebolaget L M Ericsson (PUBL) Bootstrap of nfc application using gba
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US8074258B2 (en) * 2008-06-18 2011-12-06 Microsoft Corporation Obtaining digital identities or tokens through independent endpoint resolution
US8752153B2 (en) * 2009-02-05 2014-06-10 Wwpass Corporation Accessing data based on authenticated user, provider and system
US8214630B2 (en) * 2009-02-24 2012-07-03 General Instrument Corporation Method and apparatus for controlling enablement of JTAG interface
US8443425B1 (en) 2009-08-14 2013-05-14 Intuit Inc. Remotely authenticating using a mobile device
CN103039050B (zh) * 2010-02-24 2015-11-25 瑞典爱立信有限公司 用于在计算机网络中管理对被保护资源的访问以及委托授权的方法
EP2577544A1 (en) * 2010-05-27 2013-04-10 TeleCommunication Systems, Inc. Location based security token
US8997196B2 (en) * 2010-06-14 2015-03-31 Microsoft Corporation Flexible end-point compliance and strong authentication for distributed hybrid enterprises
DE102010031932A1 (de) 2010-07-22 2012-01-26 Siemens Aktiengesellschaft Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
US8907763B2 (en) 2010-12-02 2014-12-09 Viscount Security Systems Inc. System, station and method for mustering
US20120188054A1 (en) * 2011-01-21 2012-07-26 Einsteins, Llc Remote security entrance application
US8644512B2 (en) 2011-03-17 2014-02-04 Massachusetts Institute Of Technology Mission planning interface for accessing vehicle resources
US20140292481A1 (en) * 2011-03-17 2014-10-02 Unikey Technologies, Inc. Wireless access control system and related methods
WO2013009301A1 (en) 2011-07-12 2013-01-17 Assa Abloy Ab Event driven second factor credential authentication
US8756651B2 (en) * 2011-09-27 2014-06-17 Amazon Technologies, Inc. Policy compliance-based secure data access
US20130124327A1 (en) * 2011-11-11 2013-05-16 Jumptap, Inc. Identifying a same user of multiple communication devices based on web page visits
US20130243189A1 (en) * 2012-03-19 2013-09-19 Nokia Corporation Method and apparatus for providing information authentication from external sensors to secure environments
US9060273B2 (en) * 2012-03-22 2015-06-16 Blackberry Limited Authentication server and methods for granting tokens comprising location data
US20130332727A1 (en) * 2012-06-06 2013-12-12 Aventura Hq, Inc. Access token event virtualization
US20150170448A1 (en) 2012-07-06 2015-06-18 Fingi Inc. Entry lock control and operation system
JP6123197B2 (ja) 2012-09-12 2017-05-10 中国電力株式会社 入退室管理システム
CA2930752A1 (en) * 2012-11-15 2014-05-22 Behzad Malek System and method for location-based financial transaction authentication
US10078743B1 (en) * 2013-01-31 2018-09-18 Narus, Inc. Cross identification of users in cyber space and physical world
US10929551B2 (en) * 2013-03-13 2021-02-23 Comcast Cable Communications, Llc Methods and systems for managing data assets
US8966659B2 (en) * 2013-03-14 2015-02-24 Microsoft Technology Licensing, Llc Automatic fraudulent digital certificate detection
WO2014152817A1 (en) * 2013-03-14 2014-09-25 Brivo Systems, Inc. System and method for physical access control
US9226150B2 (en) * 2013-03-14 2015-12-29 Intel Corporation Tracking device status with respect to other devices and zones of a virtual geo-fence
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9148416B2 (en) * 2013-03-15 2015-09-29 Airwatch Llc Controlling physical access to secure areas via client devices in a networked environment
EP3047626B1 (en) * 2013-09-20 2017-10-25 Oracle International Corporation Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
US9906609B2 (en) * 2015-06-02 2018-02-27 GeoFrenzy, Inc. Geofence information delivery systems and methods
US9730068B2 (en) * 2013-10-22 2017-08-08 Honeywell International Inc. System and method for visitor guidance and registration using digital locations
DE102014105245A1 (de) 2013-12-05 2015-06-11 Deutsche Post Ag Verfahren zum Bewirken einer Änderung eines Betriebsmodus
DE102013225106A1 (de) 2013-12-06 2015-06-11 Bundesdruckerei Gmbh Zugangs- und Nutzungskontrolle für ein Kraftfahrzeug
US9710987B2 (en) 2014-01-15 2017-07-18 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US20150235492A1 (en) 2014-02-14 2015-08-20 Double Secured, Inc. Triple Password Proximity-Interrogative Smart Fob Switching Of Electrical Device
US20150235173A1 (en) * 2014-02-18 2015-08-20 David R. Hall Automated Tracking-Number Based Administration of Access Codes
US20150253825A1 (en) 2014-03-04 2015-09-10 Honeywell International Inc. Power supply for a two-wire module
US9680827B2 (en) * 2014-03-21 2017-06-13 Venafi, Inc. Geo-fencing cryptographic key material
EP2925037A1 (en) 2014-03-28 2015-09-30 Nxp B.V. NFC-based authorization of access to data from a third party device
US11410221B2 (en) 2014-04-29 2022-08-09 Vivint, Inc. Integrated secure delivery
CN104157029B (zh) 2014-05-12 2017-08-08 惠州Tcl移动通信有限公司 基于移动终端的门禁系统控制方法、控制系统及移动终端
US9032498B1 (en) * 2014-05-25 2015-05-12 Mourad Ben Ayed Method for changing authentication for a legacy access interface
US9420062B2 (en) * 2014-05-30 2016-08-16 Linkedin Corporation Delivery time optimization
US9563998B2 (en) 2014-06-11 2017-02-07 Veridium Ip Limited System and method for facilitating user access to vehicles based on biometric information
US9473446B2 (en) * 2014-06-30 2016-10-18 Linkedin Corporation Personalized delivery time optimization
US20170228953A1 (en) 2014-08-07 2017-08-10 8857911 Canada Inc. Proximity access control devices, systems and related methods
CN104167041B (zh) 2014-09-11 2018-03-09 祁春富 基于智能手机使用的门禁系统及其控制方法
US20160088546A1 (en) * 2014-09-19 2016-03-24 Intel Corporation Regulation via geofence boundary segment crossings
US10002479B2 (en) * 2014-10-01 2018-06-19 Continental Intelligent Transportation Systems, LLC End to end system for service delivery to and from a vehicle using a dongle
US9821768B2 (en) * 2014-10-01 2017-11-21 Continental Intelligent Transportation Systems LLC Geo-proximity vehicle alert and access system for security and package exchange efficiency
US9945928B2 (en) * 2014-10-30 2018-04-17 Bastille Networks, Inc. Computational signal processing architectures for electromagnetic signature analysis
KR102287949B1 (ko) 2014-12-01 2021-08-09 삼성전자주식회사 디바이스를 관리하는 방법 및 장치
AU2015357163A1 (en) 2014-12-02 2017-06-29 Inventio Ag Improved access control using portable electronic devices
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
US10164996B2 (en) * 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US9640002B1 (en) * 2015-04-02 2017-05-02 Mark Y. Grosberg System and method for verified admission through access controlled locations using a mobile device
CN106161384A (zh) * 2015-04-15 2016-11-23 伊姆西公司 用于在移动设备中提供对数据的安全访问的方法和系统
US10586410B2 (en) 2015-05-06 2020-03-10 Igloohome Pte Ltd System and method for premise management
CN107667369B (zh) * 2015-05-20 2021-02-05 亚萨合莱有限公司 配置锁的移动设备的使用
US20170039790A1 (en) 2015-08-05 2017-02-09 Honeywell International Inc. Devices and systems for access control
WO2017053509A1 (en) * 2015-09-22 2017-03-30 Conjur, Inc. Dynamic computing resource access authorization
US9743451B2 (en) * 2015-09-22 2017-08-22 Veniam, Inc. Integrated communication network for a network of moving things
EP3371789B1 (en) 2015-11-04 2024-01-03 Latch Systems, Inc. Systems and methods for controlling access to physical space
WO2017093597A1 (en) 2015-12-03 2017-06-08 Nokia Technologies Oy Access management
US20170169635A1 (en) 2015-12-10 2017-06-15 Rohit Karlupia Method and system for visitor access control management
CN105488887A (zh) 2015-12-28 2016-04-13 慧锐通智能科技股份有限公司 门禁访问控制方法
KR101907958B1 (ko) 2015-12-31 2018-10-16 한국전자통신연구원 출입 통제 방법 및 장치, 사용자 단말, 서버
EP3345370B1 (en) * 2016-01-29 2019-03-13 Google LLC Device access revocation
US9781602B1 (en) * 2016-03-31 2017-10-03 Ca, Inc. Geographically based access management for internet of things device data
US9805370B1 (en) * 2016-03-31 2017-10-31 Square, Inc. Device fingerprinting at a merchant location
US10623962B2 (en) * 2016-04-01 2020-04-14 Acronis International Gmbh System and method for geo-location-based mobile user authentication
US20170330145A1 (en) * 2016-05-16 2017-11-16 Paypal, Inc. Secured delivery systems and devices
CN106097492B (zh) 2016-06-03 2018-09-07 深圳大学 一种门禁访问控制方法以及门禁系统
WO2018013925A1 (en) * 2016-07-15 2018-01-18 Idac Holdings, Inc. Adaptive authorization framework for communication networks
US20180060989A1 (en) * 2016-08-30 2018-03-01 MaaS Global Oy System, method and device for digitally assisted personal mobility management
CN106355708A (zh) 2016-08-31 2017-01-25 北京厚文知识产权顾问有限公司 一种可授予访客开门权限的门禁系统及门禁管理方法
US10425232B2 (en) 2016-09-07 2019-09-24 Bank Of America Corporation Encrypted biometric registration
US20180083955A1 (en) 2016-09-19 2018-03-22 Ebay Inc. Multi-session authentication
US11501588B2 (en) 2017-05-03 2022-11-15 Carrier Corporation On demand access control authorization using mobile devices
US10089801B1 (en) 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
US10637871B2 (en) * 2017-07-25 2020-04-28 Oracle International Corporation Location-based authentication
US10498538B2 (en) * 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660100A (ja) * 1992-08-07 1994-03-04 Fujitsu Ltd 情報記憶カードによるチケット予約発行システム
JP2002183563A (ja) * 2000-12-14 2002-06-28 Hitachi Ltd 予約方法および予約システム
JP2006117009A (ja) * 2004-10-19 2006-05-11 Tokai Rika Co Ltd 車両の入力及び表示装置
JP2006172357A (ja) * 2004-12-20 2006-06-29 Nec Corp アクセス制御方式、アクセス制御方法、共有サーバおよびプログラム
JP2013045278A (ja) * 2011-08-24 2013-03-04 Nomura Research Institute Ltd アクセス管理装置
JP2014134881A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 権限委譲管理システム及びその方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022532932A (ja) * 2019-05-21 2022-07-20 エイチアイディ グローバル コーポレイション 物理的アクセス制御システムおよび方法
JP7274613B2 (ja) 2019-05-21 2023-05-16 エイチアイディ グローバル コーポレイション 物理的アクセス制御システムおよび方法

Also Published As

Publication number Publication date
DE102018007534A1 (de) 2019-03-28
US11438169B2 (en) 2022-09-06
CN109559407A (zh) 2019-04-02
JP7079805B2 (ja) 2022-06-02
CN109559407B (zh) 2020-12-18
JP6682592B2 (ja) 2020-04-15
JP2020113312A (ja) 2020-07-27
US20190312737A1 (en) 2019-10-10
US20190253255A1 (en) 2019-08-15
GB2570752B (en) 2021-07-28
US10498538B2 (en) 2019-12-03
GB201815400D0 (en) 2018-11-07
GB2570752A (en) 2019-08-07

Similar Documents

Publication Publication Date Title
JP6682592B2 (ja) 期限付セキュアアクセス
US11354955B2 (en) Universal access control device
AU2016273888B2 (en) Controlling physical access to secure areas via client devices in a networked environment
US9730065B1 (en) Credential management
JP6054457B2 (ja) 制御された情報開示によるプライベート解析
AU2014262138B2 (en) User authentication
US10270774B1 (en) Electronic credential and analytics integration
WO2018198036A1 (en) Authentication system and identity management without password by single-use qr code and related method
US9076006B1 (en) Sharing electronic resources
US10783338B2 (en) Integrated access control system
EP4242891A2 (en) Systems and methods for securing login access
US20220269770A1 (en) Information processing system, server apparatus, information processing method, and computer program product
JP6962676B2 (ja) 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法
KR20220075937A (ko) 사용자 인증 방법 및 그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180925

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190426

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190508

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200325

R150 Certificate of patent or registration of utility model

Ref document number: 6682592

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250